Se ha anunciado una vulnerabilidad en mod_deflate de Apache, por la que un atacante remoto podría provocar condiciones de denegación de servicio.
El módulo mod_deflate permite comprimir la salida de apache filtrando por tipos de ficheros, y así disminuir el trafico en la red. Aunque se instala por defecto en el paquete de apache, no viene activado por defecto.
El problema reside en que el módulo mod_deflate continúa comprimiendo ficheros grandes después de que la conexión de red haya sido cerrada. Un atacante remoto podría enviar datos especialmente manipulados y hacer que el servicio consumiese todos los recursos de CPU por un periodo limitado de tiempo.
Se ha publicado una actualización en forma de código fuente, disponible en:
http://svn.apache.org/viewvc/httpd/httpd/branches/2.2.x/server/core_filters.c?r1=421103&r2=791454&pathrev=791454&view=patch
laboratorio@hispasec.com
Más información:
mod_deflate DoS
http://marc.info/?l=apache-httpd-dev&m=124621326524824&w=2
apache2.2-common: DOS possible with mod_deflate
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=534712
Deja una respuesta