Parche de #Apache 2.x no soluciona vulnerabilidad - xombra.com



El fallo permitiría a un atacante acceder a partes de la red del servidor no habilitadas en un principio al público, a través de un fallo en la directiva RewriteRule del módulo mod_proxy.

El parche anterior no soluciona totalmente la vulnerabilidad encontrada (CVE-2011-3368) puesto que no se llegaron a comprobar las URI basadas en esquemas. Por tanto, se podría volver a acceder de nuevo a partes sensibles de la red interna del servidor si las reglas del proxy inverso no se encuentran bien configuradas (como ocurría con la vulnerabilidad anterior).

Ejemplo:

En un servidor ya actualizado con el parche para CVE-2011-3368 y con una regla como la siguiente:

RewriteRule ^(.*) http://10.20.30.40$1
ProxyPassMatch ^(.*) http://10.20.30.40$1

Se conseguiría acceder a través de una petición como esta:

GET @localhost::8880 HTTP/1.0

Al recurso interno en http://10.20.30.40:8880. Pudiendo ser cualquier puerto de un servidor interno de la red, por ejemplo.

Una solución temporal consistiría en corregir las reglas iniciales, añadiendo el carácter "/".

RewriteRule ^(.*) http://10.20.30.40/$1
ProxyPassMatch ^(.*) http://10.20.30.40/$1

Se ha publicado un parche temporal para esta "nueva" vulnerabilidad a la que le ha sido asignado el CVE-2011-4317.

Más información:

[RFC] further proxy/rewrite URL validation security issue (CVE-2011-4317)

Apache HTTP Server Reverse Proxy/Rewrite URL Validation Issue

 

Fuente:
Por José Mesa Orihuela
http://unaaldia.hispasec.com



Otras noticias de interes:

 La Agencia Británica de Educación, contra OOXML
A la agencia británica de Educación y Tecnologías de la Información (BECTA) no le gusta OOXML. Considera que, como este formato no es compatible con aplicaciones de otros fabricantes, perjudica a la comunidad educativa.
 ¿Qué son los formatos abiertos y propietarios?
Todos los datos que nosotros procesamos, cada documento que escribimos en nuestra PC, cada imagen o foto que tengamos guardada en nuestro disco, o en nuestra cámara o celular debe seguir ciertas especificaciones para que pueda ser guardada, y luego leída sin problemas. Estas especificaciones, son lo que se llama formato.
 WinZip, UltraEdit, TextPad... las herramientas que le faltan a Microsoft
Cuando piensas en software y en estos días apenas un puñado de empresas le vendrán a la memoria: Microsoft, Adobe, Symantec, quizás Corel. Mientras estas respetables empresas fabrican todas las grandes aplicaciones que actualmente hacen noticia en el mundo, pocos veteranos de la computación podrían completar el trabajo de cada día sin algunas pequeñas aplicaciones hechas por programadores anónimos o por pequeños grupos de trabajo.
 El botnet tradicional ha muerto... ¡viva el botnet P2P!
Según Prolexic (compañía dedicada a mitigar ataques de denegación de servicio), se está observando un nuevo fenómeno a la hora de realizar ataques DDoS contra servidores. Cada vez con mayor frecuencia, se están utilizando las redes P2P para realizar este tipo de fechorías, en vez del típico botnet basado en un C&C (Command and control) y esclavos zombies.
 Armó una botnet llamada - Carna - con fines científicos
Un investigador anónimo realizó una especie de censo con todas las direcciones IP existentes en Internet y publicó los resultados, creando una base de datos de equipos según su facilidad para vulnerarlas.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • parche

  • apache

  • x

  • soluciona

  • vulnerabilidad

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql