Expertos de seguridad de la firma Context han descubierto un hueco en el servidor Web Apache, el cual permite a atacantes remotos acceder a servidores internos. El motor de sobrescritura mod_rewrite asegura que las peticiones sean distribuidas a lo largo de diferentes servidores de acuerdo con reglas definidas, por ejemplo para balancear la carga o separar contenido estático del dinámico.
Esta configuración es también llamada reverse proxy. En ciertas circunstancias, un símbolo de "@" en una petición puede causar que las reglas de rewrite resuelvan URLs de manera incorrecta, lo que permite a los atacantes especificar host aleatorios.
Por ejemplo, la petición HTTP:
GET @InternalNotAccessibleServer/console HTTP/1.0
ocasiona que mod_rewrite genere la siguiente URL:
http://internalserver:80@InternalNotAccessibleServer/console
Debido al signo "@", el segmento que contiene el host actual es interpretado como uno de autenticación HTTP y la petición es redirigida a cualquier servidor (NotAccessibleServer) que el atacante seleccione en la red local de servidores Apache. Más ejemplos pueden ser consultados en el reporte de Context. El único prerequisito es que el atacante debe saber el nombre del host local o la dirección IP del servidor al cual desea acceder, sin embargo, esta información puede ser obtenida mediante fuerza bruta.
Apache 1.3 y las series 2 a la 2.2.20 son afectadas. Como una solución, se puede agregar un "slash" extra en la definición de la regla. El reporte de Context también explica cómo probar si un servidor es vulnerable y qué se debe cambiar si es el caso. La Apache Software Foundation ya ha liberado un parche para la versión 2.2.21 que corrige el problema.
Fuente: The H Security JSA/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT