Risque

  • Exécution de code arbitraire à distance ;
  • déni de service.

Systèmes affectés

  • mod_ssl versions antérieures à 2.8.18.
  • Apache 2.0.x.

Résumé

Une vulnérabilité présente dans le module mod_ssl d'Apache peut être exploitée par un utilisateur mal intentionné pour réaliser, sous certaines conditions, l'exécution de code arbitraire à distance ou provoquer un déni de service.

Description

Une vulnérabilité de type débordement de mémoire est présente dans la fonction ssl_util_uuencode_binary() du module mod_ssl d'Apache, fonction appellée lors de la vérification des certificats client.

Par le biais d'un certificat habilement constitué, un utilisateur mal intentionné peut exécuter du code arbitraire à distance sur un serveur apache vulnérable.

Pour que la vulnérabilité puisse être exploitée, deux conditions doivent être réunies :

  • l'option FakeBasicAuth est activée ;
  • le certificat client est valide (autorité de certification reconnue par le serveur).

Solution

Appliquer les correctifs à partir des sources :

Pour OpenBSD, appliquer les correctifs :

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation