CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

06/10/2011

Revelado de información con el módulo mod_proxy en Apache

Se ha descubierto una vulnerabilidad en Apache cuando trabaja como proxy inverso que permite enviar peticiones directamente a los servidores internos.

Riesgo: Medio

Cuando se usan las directivas RewriteRule o ProxyPassMatch para configurar un proxy inverso usando una coincidencia de patrón, es posible que se pueda revelar servidores internos a usuarios remotos que hayan creado peticiones debidamente modificadas. El servidor no comprobaba que la entrada del reconocedor de patrones era una ruta válida, por lo que el patrón podría extenderse a una url no esperada.

Para futuras versiones del servidor Apache, el software validará la petición URL, corrigiendo esta vulnerabilidad específica. La documentación ha sido actualizada para reflejar los riegos más generales con reconocimiento de patrones en una configuración de proxy inverso.

Los detalles de la vulnerabilidad se pueden encontrar en el informe de alerta.

 

 

Sistemas Afectados:

- Servidores Apache 1.3 en todas las versiones
- Servidores Apache 2.X en todas las versiones 

Referencias:

CVE-2011-3368

Solución:

Apache ha publicado un parche para el código fuente que arregla la vulnerabilidad.

Notas:

http://seclists.org/fulldisclosure/2011/Oct/232
http://www.apache.org/dist/httpd/patches/apply_to_2.2.21

Fuente: Seclists

CSIRT-CV