1 2 3 4 5 6

Hueco en Apache permite a atacantes el acceso a servidores internos

The H Security 6-Oct-2011

Expertos de seguridad de la firma Context han descubierto un hueco en el servidor Web Apache, el cual permite a atacantes remotos acceder a servidores internos. El motor de sobrescritura  mod_rewrite asegura que las peticiones sean distribuidas a lo largo de diferentes servidores de acuerdo con reglas definidas, por ejemplo para balancear la carga o separar contenido estático del dinámico.

Esta configuración es también llamada reverse proxy. En ciertas circunstancias, un símbolo de "@" en una petición puede causar que las reglas de rewrite resuelvan URLs de manera incorrecta, lo que permite a los atacantes especificar host aleatorios.

Por ejemplo, la petición HTTP:

GET @InternalNotAccessibleServer/console HTTP/1.0

ocasiona que mod_rewrite genere la siguiente URL:

http://internalserver:80@InternalNotAccessibleServer/console

Debido al signo "@", el segmento que contiene el host actual es interpretado como uno de autenticación HTTP y la petición es redirigida a cualquier servidor (NotAccessibleServer) que el atacante seleccione en la red local de servidores Apache. Más ejemplos pueden ser consultados en el reporte de Context. El único prerequisito es que el atacante debe saber el nombre del host local o la dirección IP del servidor al cual desea acceder, sin embargo, esta información puede ser obtenida mediante fuerza bruta.

Apache 1.3 y las series 2 a la 2.2.20 son afectadas. Como una solución, se puede agregar un "slash" extra en la definición de la regla. El reporte de Context también explica cómo probar si un servidor es vulnerable y qué se debe cambiar si es el caso. La Apache Software Foundation ya ha liberado un parche para la versión 2.2.21 que corrige el problema.

Fuente: The H Security  JSA/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}