Les serveurs Http Apache victimes d'une faille via un patch - Actualités RT Sécurité

Les serveurs Http Apache victimes d'une faille via un patch

le 25/11/2011, par Jacques Cheminat avec IDG News Service, Sécurité, 324 mots

Une faille sur un patch a été découverte sur le serveur HTTP Apache. Elle donne la possibilité à des pirates d'accéder à des ressources protégées sur le réseau interne si certaines règles concernant les réécritures ne sont pas définies correctement.

Les serveurs Http Apache victimes d'une faille via un patch

La vulnérabilité affecte les installations d'Apache qui fonctionnent en mode reverse proxy, un type de configuration utilisée pour l'équilibrage de charge, la mise en cache et d'autres opérations qui impliquent la distribution des ressources sur plusieurs serveurs. Afin de mettre en place Apache HTTPD qui fonctionne comme un reverse proxy, les administrateurs de serveurs utilisent des modules spécialisés comme mod_proxy et mod_rewrite.

Les chercheurs en sécurité de Qualys avertissent que si certaines règles ne sont pas configurées correctement, les pirates peuvent tromper les serveurs dans l'exécution des demandes d'accès non autorisé aux ressources internes. Ce problème n'est pas nouveau et une faille qui permettait des attaques similaires a été publiée en octobre. Cependant, tout en examinant le correctif sur cette première faille, Prutha Parikh, chercheur chez Qualys s'est rendu compte qu'il pouvait être contourné en raison d'un bug dans la procédure d'URI (Uniform Resource Identifier) de simplification du schéma d'URL. Ce dernier est la partie de l'adresse qui vient avant les ":", tels que HTTP, FTP ou un fichier.

Les développeurs d'Apache sont conscients du problème et sont en train de réfléchir à la meilleure méthode pour le résoudre. Une possibilité serait de renforcer le patch précédent dans le code du serveur afin de rejeter des demandes d'accès aux ressources internes. Cependant, d'autres méthodes de contournement peuvent être découvertes. «  Nous pourrions essayer d'améliorer le correctif, mais je pense qu'il serait plus simple de changer les crochets translate_name du mod_proxy et mod_rewrite pour renforcer les règles affectées » a déclaré Joe Orton, ingénieur logiciel en chef chez Red Hat et s'occupant de la liste de diffusion dev Apache. Il a ainsi proposé un patch qui est actuellement examinée par les autres développeurs.

Les meilleurs VPN mobiles pour l'entreprise (1e Partie)

Voici une sélection de six VPN de fournisseurs différents. Chacun d'entre eux est capable de connecter en toute sécurité des périphériques mobiles à votre réseau d'entreprise s'il prend en charge les options...

le 14/09/2019, par Tim Ferrill, CSO (adaptation Jean Elyan), 922 mots

Des processeurs Intel Xeon exposés à des attaques par canal...

L'attaque NetCAT, pour Network Cache ATtac, tire parti de la technologie Data Direct I/O Technology (DDIO) d'Intel pour exécuter à distance des « timing attacks » sur la frappe de caractère. Des chercheurs ont...

le 11/09/2019, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 995 mots

Zingbox rachetée par Palo Alto Networks

Pour renforcer ses solutions sécurité dans le domaine de l'IoT, Palo Alto Networks annonce l'acquisition de la start-up Zingbox, fondée en 2014 par des anciens de Cisco. Spécialisée dans la sécurité IoT, la...

le 05/09/2019, par Serge LEBLAL, 391 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...