Vulnérabilités de sécurité dans les modules du serveur Web Apache 2.0 du serveur Web « mod_rewrite », « mod_imap » et « mod_ssl »

Catégorie
Sécurité
Phase de publication
Résolues

Produit
Système d’exploitation Solaris 10
Bug Id
6452767, 6423037, 6423033
Date de la version résolue
10-OCT-2006
Impact

Trois vulnérabilités de sécurité ont été découvertes dans le serveur HTTP Apache qui affectent le serveur web Apache 2.0 fourni avec Solaris 10.

Le premier problème, une vulnérabilité dans le module du serveur HTTP Apache mod_rewrite (CVE-2006-3747), peut permettre à un utilisateur non privilégié local ou distant d’exécuter du code arbitraire avec les privilèges du processus Apache 2.0 ou de provoquer un déni de service (DoS) au processus HTTP Apache. Le processus Apache 2.0 HTTP s’exécute normalement sous l’utilisateur non privilégié « webservd » (uid 80).

Le deuxième problème, une vulnérabilité dans le module de serveur HTTP Apache mod_ssl (CVE-2005-3357), peut permettre à un utilisateur non privilégié local ou distant de provoquer un déni de service (DoS) au processus Apache HTTP.

Le troisième problème, une vulnérabilité de type Cross Site Scripting (CSS ou XSS) dans le module de serveur HTTP Apache mod_imap (CVE-2005-3352), peut permettre à un utilisateur non privilégié local ou distant de voler des informations de cookies, de détourner des sessions ou de provoquer une perte de confidentialité des données entre un client et le serveur.

Des informations supplémentaires concernant ces problèmes sont disponibles à :

  • Le journal des modifications d’Apache 2.0, à l’adresse : http://www.apache.org/dist/httpd/CHANGES_2.0
  • CERT VU#395412 à l’adresse suivante : http://www.kb.cert.org/vuls/id/395412
  • CVE-2006-3747 à l’adresse suivante : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3747
  • CVE-2005-3352 à : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3352
  • CVE-2005-3357 à : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3357

Facteurs contributifs

Ces problèmes peuvent survenir dans les versions suivantes :

Plate-forme SPARC

  • Solaris 10 sans correctif 120543-06

Plate-forme x86

  • Solaris 10 sans correctif 120544-06

Note 1 : Apache 1.3 est livré avec Solaris 8, 9 et 10, et est impacté par deux des problèmes référencés dans cette alerte Sun – CVE-2005-3352 et CVE-2006-3747. Pour plus de détails sur l’impact sur Apache 1.3, voir l’alerte Sun 102663.

Note 2 : Le serveur web Apache 2.0 n’est pas fourni avec les versions antérieures à Solaris 10. Cependant, les clients qui ont construit et/ou installé une version vulnérable d’Apache sur n’importe quelle version de Solaris sont à risque. Reportez-vous à http://httpd.apache.org/security_report.html pour obtenir des informations sur les versions vulnérables non groupées d’Apache.

Note 3 : Un système n’est vulnérable aux problèmes décrits que si le serveur web Apache 2.0 a été configuré et s’exécute sur le système. La commande SMF suivante peut être utilisée pour voir si le service de serveur web Apache 2 fourni par Solaris 10 est activé:

 $ svcs svc:/network/http:apache2 STATE STIME FMRI
 disabled Feb_02 svc:/network/http:apache2

Note 4 : La vulnérabilité mod_rewrite (CVE-2006-3747) est présente dans Apache 2 versions 2.0.46 à 2.0.58 et dans les versions 2.0.46 à 2.0.58 de Apache 2 intégrées à Solaris 10 et construites le 9 août 2006. La vulnérabilité mod_ssl (CVE-2005-3357) est présente dans Apache 2 versions 2.0 à 2.0.55. La vulnérabilité mod_imap (CVE-2005-3352) est présente dans Apache 2 versions 2.0 à 2.0.56.

Pour déterminer la version et la date de construction du serveur web Apache 2 fourni par Solaris et installé sur un hôte, la commande suivante peut être exécutée :

 $ /usr/apache2/bin/httpd -v Server version : Apache/2.0.52 Serveur construit : Jan 22 2006 02:10:22

Note 5 : La vulnérabilité mod_rewrite (CVE-2006-3747) affecte uniquement les systèmes qui utilisent le module Apache URL Rewriting Engine (mod_rewrite). Pour déterminer si ce module est activé, une commande telle que la suivante peut être exécutée pour tous les fichiers de configuration qui définissent la configuration d’Apache en cours d’exécution :

 $ grep RewriteEngine /etc/apache2/httpd.conf RewriteEngine on

Cette option est par défaut « off », par conséquent, si elle n’est pas présente dans les fichiers de configuration, le système n’est pas affecté.

Note 6 : La vulnérabilité mod_ssl (CVE-2005-3357) n’affecte que les systèmes qui font usage du module SSL Apache (mod_ssl). Si le serveur Web Apache est configuré pour utiliser le module ‘mod_ssl’, un texte similaire au suivant sera imprimé dans le journal des erreurs lors du démarrage d’Apache:

 $ grep mod_ssl /var/apache2/logs/error_log Apache/2.0.52 (Unix) DAV/2 mod_ssl/2.0.52 OpenSSL/0.9.7d mod_perl/2.0.0 Perl/v5.8.4 configuré-- reprise des opérations normales

Si aucune information sur la version de « mod_ssl » n’est affichée dans le journal au démarrage de l’application, le serveur Web Apache 2 n’est pas configuré pour utiliser SSL.

Note 7 : La vulnérabilité de mod_imap (CVE-2005-3352) n’affecte que les systèmes qui font usage du module IMAP d’Apache (mod_imap) avec des fichiers image map. Pour déterminer si le module mod_imap est activé pour une utilisation avec des fichiers image map, une commande telle que la suivante peut être exécutée pour tous les fichiers de configuration qui définissent la configuration Apache en cours d’exécution :

 $ grep 'imap-file map' /etc/apache2/httpd.conf #AddHandler imap-file map

Cette option n’est pas activée par défaut comme l’indique le signe dièse initial « # ».

Symptômes

Il n’y a pas de symptômes prévisibles qui indiqueraient que les problèmes décrits ont été exploités sur un système.

Solutions de contournement

Pour contourner le problème de mod_imap (CVE-2005-3352), désactivez l’entrée « imap-file map » dans le fichier httpd.conf d’Apache 2. L’entrée « imap-file map » doit ressembler à :

 #AddHandler imap-file map

Référez-vous à http://httpd.apache.org/docs/2.0/mod/mod_imap.html pour plus de détails.

Pour contourner le problème mod_rewrite (CVE-2006-3747), désactivez l’option « RewriteEngine » dans le fichier Apache 2 httpd.conf. La ligne RewriteEngine doit ressembler à ce qui suit :

 RewriteEngine off

Référez-vous à http://httpd.apache.org/docs/2.0/mod/mod_rewrite.html pour plus de détails.

Il n’y a pas de solution de contournement pour le problème mod_ssl (CVE-2005-3357).

Résolution

Ces problèmes sont traités dans les versions suivantes :

Plate-forme SPARC

  • Solaris 10 avec le correctif 120543-06 ou ultérieur

Plate-forme x86

  • Solaris 10 avec le correctif 120544-06 ou ultérieur

Historique des modifications
Date : 01-MAR-2007

  • Mise à jour du champ BugID
  • Mise à jour de la section Relief/Workaround

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.