Risque

  • Déni de service ;
  • exécution de code arbitraire à distance.

Systèmes affectés

  • Apache versions 1.3.x jusqu'à la version 1.3.24 incluse ;
  • Apache versions 2.0.x jusqu'à la version 2.0.36 incluse.

Résumé

Une vulnérabilité dans le traitement de certaines requêtes sur Apache permet à un utilisateur mal intentionné d'effectuer un déni de service ou d'exécuter du code arbitraire.

Description

Avec le protocole HTTP 1.1, il est possible d'utiliser l'algorithme chunk lorsque la taille des données à envoyer au serveur n'est pas connue à l'avance.

Une vulnérabilité présente dans la routine de traitement des requêtes utilisant cet algorithme peut provoquer l'arrêt du processus fils traitant cette requête.

Dans les versions 2.0.x du serveur Apache, cette vulnérabilité ne peut pas être exploitée pour exécuter du code sur le serveur, mais peut provoquer un déni de service par l'arrêt et le redémarrage de nombreux processus.

Les plates-formes Windows et Netware sont plus sensibles que les autres à ce phénomène.

Dans les versions 1.3.x du serveur, il est en revanche possible de provoquer, par cette vulnérabilité, un débordement de pile et d'exécuter du code arbitraire.

Solution

Les versions 1.3.26 et 2.0.39 corrigent la vulnérabilité.

Consulter votre éditeur pour obtenir une mise à jour ou télécharger un correctif sur le site Apache Software Foundation (cf. Documentation).

Documentation

Avis CA-2002-17 du Cert-CC :

http://www.cert.org/advisories/CA-2002-17.html

Site Apache Software Foundation :

http://httpd.apache.org

Avis SGI 20020605-01-A :

ftp://patches.sgi.com/support/free/security/advisories/20020605-01-A

Avis Debian DSA-131-2 :

http://www.debian.org/security/2002/dsa-131

Avis SuSE SuSE-SA:2002:022 :

http://www.suse.de/de/support/security/

Avis RedHat RHSA-2002-103 :

http://www.redhat.com/apps/support/errata/

Avis Hewlett Packard HPSBUX0207-197 :

http://www.itresourcecenter.hp.com/