Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

ALERTA APACHE 2 Two issues have been found in the Apache HTTPD web server

Mensagens Recomendadas

herakty

Actualizem o apache para a versão "Apache Software Foundation Apache 2.2.15" (última) que é a única que não é vulnerável... a primeira vulnerabilidade já têm exploit a nível publico e permite execução de código remoto (Shell) e a segunda faz que com isto seja demasiado fácil parar um servidor por vingança (denial of service).

A primeira permite execução remota de código, isto é, permite que entrem no servidor com uma shell ou pior... com o meterpreter do metasploit que é como um canivete suíço para o cracking  :P :smoke: :ipool: :cheesygrin: :hmm:

Apache versions prior to 2.2.15 are affected. (para ambas)

como é óbvio a solução é como sempre actualizar para a ultima release  :thumbsup: :hmm:

CVE-2010-0434

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0434

exploit de execução remota de código para o metasploit (já todo adaptado) (isto permite a todos os apaches até à penultima release serem crackados e "owned" com extrema facilidade)

http://downloads.securityfocus.com/vulnerabilities/exploits/38494.rb

Exploit sem o metasploit

http://downloads.securityfocus.com/vulnerabilities/exploits/38494.cpp

The ap_read_request function in server/protocol.c in the Apache HTTP Server 2.2.x before 2.2.15, when a multithreaded MPM is used, does not properly handle headers in subrequests in certain circumstances involving a parent request that has a body, which might allow remote attackers to obtain sensitive information via a crafted request that triggers access to memory locations associated with an earlier request.

Apache is prone to a memory-corruption vulnerability.

Attackers can leverage this vulnerability to execute arbitrary code with SYSTEM privileges; failed attacks may result in denial-of-service conditions.

Apache versions prior to 2.2.15 are affected.

CVE-2010-0408   

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0408

http://www.securityfocus.com/bid/38491/info

mod_proxy_ajp would return the wrong status code if it encountered an error, causing a backend server to be put into an error state until the retry timeout expired. A remote attacker could send malicious requests to trigger this issue, resulting in denial of service.
The ap_proxy_ajp_request function in mod_proxy_ajp.c in mod_proxy_ajp in the Apache HTTP Server 2.2.x before 2.2.15 does not properly handle certain situations in which a client sends no request body, which allows remote attackers to cause a denial of service (backend server outage) via a crafted request, related to use of a 500 error code instead of the appropriate 400 error code.

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
NCS_One

Boas.

Excelente post.

Convêm referir que a vulnerabilidade só funciona em servidores com o módulo ISAPI instalado e configurado.


Se a vida te voltar as costas aproveita e apalpa-lhe o cu.

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites
herakty
Convêm referir que a vulnerabilidade só funciona em servidores com o módulo ISAPI instalado e configurado.

tas te a referir a qual? apresentei duas... eu sei que te estás a referir à primeira e como sabes esse módulo é extensamente usado para se usar DLL´s

já confirmei com sucesso diversos cenários com o metasploit... confirmadissimo  :smoke: (tudo em VM´s  [LAB])

também deves saber que quando instalas o setup do PHP em windows ficas com esse módulo  :) :bye2:

portanto os WAMP são vulneráveis

mas como é sempre de se actualizar devem todos actualizar porque anda ai muita coisa sem full-disclusure... entendem?

e falei noutra questão que torna muito facil fazer com que um servidor deixe de responder, algo mt usado em vingaças

a 1º permite acesso total ao servidor

a 2º permite denial of service

ACTUALIZAR O APACHE PARA A ULTIMA VERSÃO, SEJA QUAL FOR A SITUAÇÃO

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.