Une vulnérabilité XML découverte dans mod_security d’Apache

Le module d'Apache, mod_security, qui a pour but de renforcer la sécurité des applications web est lui-même vulnérable à une attaque par entité externe XML. Cette découverte a été faite par Timur Yunusov et Alexey Osipov de Positive Technologies.

Le but de l'attaque consiste à utiliser un fichier XML malveillant qui permettrait de faire excéder la consommation des ressources processeur et mémoire de la machine lors du traitement, ainsi que de dévoiler des fichiers locaux du serveur.

Il est fortement recommandé de mettre à jour votre module Apache, plus précisément le paquet "modsecurity-apache" vers une version plus récente. La correction consiste à passer à l'état "Off" le paramètre "SecXmlExternalEntity" dans le but de désactiver la capacité de libxml2 à charger les entités externes.

Pour ceux qui ne connaissent pas Mod_Security, c'est un pare-feu applicatif qui se présente comme un module pour Apache et qui permet d'analyser les requêtes entrantes sur les serveurs web. Ceci dans le but de sécuriser les serveurs web d'éventuelles attaques.

Cette vulnérabilité est également répertoriée dans le dictionnaire CVE avec la référence CVE-2013-1915.

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5500.Voir tous les posts

One thought on “Une vulnérabilité XML découverte dans mod_security d’Apache

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.