Ejecución remota de código a través de “mod_proxy” en Apache HTTP Server

 

Se ha encontrado un error de desbordamiento de entero en el módulo “mod_proxy” que afecta a la rama 1.3 del servidor web Apache sobre arquitecturas de 64 bits.

El módulo “mod_proxy” dota al servidor web de capacidades para actuar de proxy FTP, CONNECT (para SLL) y para el protocolo de aplicación HTTP en sus versiones 0.9, 1.0 y 1.1.

El fallo reside en la función “ap_proxy_send_fb” de “src/modules/proxy/proxy_util.c”. Cuando se leen datos del socket, el tamaño de la cantidad recibida se convierte al tipo de entero “int” desde “long”. En arquitecturas de 64 bits se pierden los 4 bytes de menor peso en la operación, el resultado es un valor entero negativo, que se pasa como argumento a la función “memcpy”, indicando erróneamente que copie un tamaño de búfer con valor negativo. Esto podría provocar un desbordamiento de memoria intermedia basada en heap.

Este fallo puede ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de peticiones especiales manipuladas.

La vulnerabilidad tiene asignado el CVE-2010-0010 y sólo afecta a las versiones 1.3.41 e inferiores que corran sobre una arquitectura de 64 bits. Apache publicará una corrección en la versión 1.3.42. 
Fuente

saludos

ms, 2-2-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.