elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Ejecución de comandos en Apache Web Server
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ejecución de comandos en Apache Web Server  (Leído 1,367 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Ejecución de comandos en Apache Web Server
« en: 31 Mayo 2013, 01:49 am »

Apache ha corregido un fallo de seguridad que podría permitir a un atacante ejecutar comandos si los inyecta previamente en los logs (lo que se consigue simplemente realizando peticiones HTTP especialmente manipuladas).

El fallo se encuentra en el módulo mod_rewrite del servidor web Apache, que no filtra ciertos caracteres y por tanto podría permitir la ejecución de código arbitrario de forma remota si un atacante deja comandos en los logs y luego son interpretados en consola.
 
mod_rewrite es un módulo del servidor web Apache que permite reescribir las URL solicitadas sobre la marcha basándose en reglas. Dichas reglas de reescritura pueden ser invocadas desde los ficheros 'httpd.conf' de forma global o '.htaccess' en cada directorio. mod_rewrite es ampliamente utilizado para crear direcciones URL alternativas para las páginas dinámicas de forma que resulten más legibles, fáciles de recordar por los usuarios, y también mejor indexadas por los motores de búsqueda o buscadores.
 
Joe Orton ha descubierto que la función 'do_rewritelog', localizada en el fichero 'modules/mappers/mod_rewrite.c', no filtra adecuadamente los caracteres no imprimibles cuando escribe los datos en el archivo de registro (logs). Si se usa la directiva RewriteLog, un atacante remoto podría aprovechar este fallo para ejecutar comandos arbitrarios a través de peticiones HTTP especialmente manipuladas. Por ejemplo, que contengan una secuencia de escape para un terminal si los archivos de logs son mostrados.

http://2.bp.blogspot.com/-AxmLebLi6VA/UadKNsegeFI/AAAAAAAACko/NK7hWboymyk/s1600/Apache_vuln_mod_rewrite.png

La vulnerabilidad, identificada como CVE-2013-1862, afecta a la versión del servidor Apache 2.2.24, aunque también podrían estar comprometidas versiones anteriores. En la versión 2.2.25 ha sido corregida.
 
Más información:
 
APACHE 2.2 STATUS http://svn.apache.org/viewvc/httpd/httpd/branches/2.2.x/STATUS?view=markup&pathrev=1469311
 
mod_rewrite-CVE-2013-1862.patch http://people.apache.org/~jorton/mod_rewrite-CVE-2013-1862.patch

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-comandos-en-apache-web-server


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ejecución de comandos arbitrarios en Microsoft Windows XP y Windows Server 2003
Noticias
wolfbcn 0 1,688 Último mensaje 11 Junio 2010, 18:18 pm
por wolfbcn
Automatizar ejecución de comandos
Hacking
Gambinoh 2 4,295 Último mensaje 26 Abril 2011, 22:49 pm
por .:UND3R:.
Ejecución de comandos en WebSVN
Noticias
wolfbcn 0 1,553 Último mensaje 7 Junio 2011, 17:23 pm
por wolfbcn
Ejecución de scripts de acunetix muestra error 503 en server apache
Nivel Web
Uruk84 2 3,964 Último mensaje 25 Junio 2011, 10:09 am
por madpitbull_99
Duda con ejecucion de comandos en C
Programación C/C++
teban1225 3 1,806 Último mensaje 11 Marzo 2015, 18:52 pm
por ivancea96
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines