L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Apache httpd : déni de service via mod_proxy_ajp

Synthèse de la vulnérabilité 

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut employer une méthode HTTP inconnue, afin de mener un déni de service.
Systèmes impactés : Apache httpd, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Linux, OpenSolaris, RHEL, Slackware.
Gravité de cette alerte : 2/4.
Date de création : 14/09/2011.
Références de cette alerte : BID-49616, c03011498, c03025215, CERTA-2011-AVI-516, CVE-2011-3348, HPSBMU02704, HPSBUX02707, MDVSA-2011:168, PSN-2013-02-846, RHSA-2011:1391-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SSA:2011-284-01, SSRT100619, SSRT100626, VIGILANCE-VUL-10991.

Description de la vulnérabilité 

Le module mod_proxy assure le service mandataire générique d'Apache httpd. Le module mod_proxy_ajp ajoute le support de AJP13 (Apache JServe Protocol version 1.3) utilisé avec Tomcat. Le module mod_proxy_balancer permet de balancer la charge entre plusieurs proxies.

Le protocole HTTP définit une liste de méthodes (GET, POST, etc.) qui sont utilisées dans les requêtes.

La fonction ap_proxy_ajp_request() du fichier modules/proxy/mod_proxy_ajp.c n'ignore pas les méthodes HTTP inconnues. Cependant, lorsque mod_proxy_balancer est aussi utilisé, le proxy concerné passe dans l'état "erreur". A l'aide de plusieurs requêtes, un attaquant peut alors stopper tous les proxies balancés.

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut donc employer une méthode HTTP inconnue, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cybersécurité concerne les logiciels ou systèmes comme Apache httpd, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Linux, OpenSolaris, RHEL, Slackware.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette annonce cyber-sécurité.

Solutions pour cette menace 

Apache httpd : version 2.2.21.
La version 2.2.21 est corrigée :
  http://httpd.apache.org/download.cgi

HP OpenView NNM : Apache version 2.2.21.
La version Apache 2.2.21 est corrigée :
  ftp.usa.hp.com
  user : sb02704
  password : Secure12

HP-UX : Apache version 2.2.15.08.01.
La version suivante est corrigée :
HP-UX Web Server Suite (WSS) v3.19 contenant Apache v2.2.15.09
  https://h20392.www2.hp.com/portal/swdepot/try.do?productNumber=HPUXWSATW319
  B.11.23 & B.11.31 (32-bit) : HPUXWS22ATW-B319-32.depot
  B.11.23 & B.11.31 (64-bit) : HPUXWS22ATW-B319-64.depot

Junos Space : patch pour Apache.
Le patch 12.1P2.1 est disponible :
  http://www.juniper.net/support/downloads/?p=space#sw

Mandriva : nouveaux paquetages apache.
De nouveaux paquetages sont disponibles :
  apache-2.2.15-3.5mdv2010.2
  apache-2.2.9-12.14mdvmes5.2

RHEL 6.1 : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
  httpd-2.2.15-9.el6_1.3

RHEL : nouveaux paquetages JBoss Enterprise Web Server.
De nouveaux paquetages sont disponibles :
  httpd-2.2.17-15.4.ep5.el5
  httpd-2.2.17-15.4.ep5.el6
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=webserver&downloadType=securityPatches&version=1.0.2

Slackware : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/httpd-2.2.21-i486-1_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/httpd-2.2.21-i486-1_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/httpd-2.2.21-i486-1_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/httpd-2.2.21-i486-1_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-13.1/patches/packages/httpd-2.2.21-i486-1_slack13.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-13.37/patches/packages/httpd-2.2.21-i486-1_slack13.37.txz

Solaris 11 : patch pour Apache HTTP Server.
Un patch est disponible :
  Solaris 11 Express : snv_151a + 7092986
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilité de réseau. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.