Risques

  • Déni de service
  • Exécution de code arbitraire à distance

Systèmes affectés

  • Apache 2.0.x.
  • mod_ssl versions antérieures à 2.8.18.

Résumé

Une vulnérabilité présente dans le module mod_ssl d'Apache peut être exploitée par un utilisateur mal intentionné pour réaliser, sous certaines conditions, l'exécution de code arbitraire à distance ou provoquer un déni de service.

Description

Une vulnérabilité de type débordement de mémoire est présente dans la fonction ssl_util_uuencode_binary() du module mod_ssl d'Apache, fonction appellée lors de la vérification des certificats client.

Par le biais d'un certificat habilement constitué, un utilisateur mal intentionné peut exécuter du code arbitraire à distance sur un serveur apache vulnérable.

Pour que la vulnérabilité puisse être exploitée, deux conditions doivent être réunies :

  • l'option FakeBasicAuth est activée ;
  • le certificat client est valide (autorité de certification reconnue par le serveur).

Solution

Appliquer les correctifs à partir des sources :

  • pour Apache 1.3.x :

    http://www.modssl.org/source/mod_ssl-2.8.18-1.3.31.tar.gz
    
  • pour Apache 2.0.x :

    http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/ssl/ssl_engine_kernel.c?r1=1.105&r2=1.106
    

Pour OpenBSD, appliquer les correctifs :

  • Pour OpenBSD 3.5, le correctif est téléchargeable à l'adresse suivante :

    ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/013_httpd.patch
    
  • pour OpenBSD 3.4, le correctif est téléchargeable à l'adresse suivante :

    ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/025_httpd3.patch
    

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation