Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

DoS en librería APR del servidor Apache Linux y Windows
 
VSantivirus No. 1058 Año 7, Sábado 31 de mayo de 2003

DoS en librería APR del servidor Apache Linux y Windows
http://www.vsantivirus.com/vul-apr-apache.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



Apache es un conocido servidor de código abierto para Unix (incluido Linux) y Windows, soportado por The Apache Software Foundation (http://httpd.apache.org/).

Apache utiliza la librería (también libre), APR (Apache Portable Runtime), para su fácil implementación en todos los sistemas operativos (ver http://apr.apache.org/).

El módulo "mod_dav" es utilizado para manejar las diferentes distribuciones identificando el autor y la versión (DAV = Distributed Authoring and Versioning). Más información en http://www.webdav.org/mod_dav/.

Si se le pasa una cadena excesivamente larga a la función "apr_psprintf()" de la librería APR usada por el servidor Apache, se puede provocar un error en el manejo de la memoria del programa, con la posibilidad de ejecutar código en forma arbitraria, aunque esto no ha sido comprobado. Por otra parte, se considera dificultoso llegar a implementar un ataque de este tipo fuera del laboratorio, debido a las estrictas condiciones necesarias para que ello ocurra.

Sin embargo, sí es posible implementar ataques de denegación de servicio (DoS) usando esta vulnerabilidad, por medio de una solicitud maliciosamente construida en un formato XML.

XML (Extensible Markup Language), es un lenguaje de marcado, basado en una sintaxis similar a HTML, que permite a los usuarios definir sus propias etiquetas y estructuras de documentos.

Si se implementa una solicitud como objeto XML de aproximadamente 12,250 bytes se puede hacer caer a un servidor Apache HTTP en un sistema Unix o Linux. 20,000 bytes son suficientes para hacer lo mismo en los servidores Apache ejecutándose en Windows.

Todas las aplicaciones basadas en viejas versiones de APR son vulnerables. Una lista de estos proyectos está disponible en http://apr.apache.org/projects.html#open_source

Las versiones de Apache HTTP Server 2.0.37 hasta la 2.0.45 inclusive, de todas las plataformas, son vulnerables.

Se recomienda la actualización de este producto a la versión Apache HTTP Server 2.0.46, la cuál contiene los parches para la librería APR. La misma puede ser descargada del siguiente enlace:

http://httpd.apache.org/download.cgi

Reportado por: iDEFENSE [http://www.idefense.com]



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS