Une vulnérabilité XML découverte dans mod_security d’Apache

Le module d'Apache, mod_security, qui a pour but de renforcer la sécurité des applications web est lui-même vulnérable à une attaque par entité externe XML. Cette découverte a été faite par Timur Yunusov et Alexey Osipov de Positive Technologies.

Le but de l'attaque consiste à utiliser un fichier XML malveillant qui permettrait de faire excéder la consommation des ressources processeur et mémoire de la machine lors du traitement, ainsi que de dévoiler des fichiers locaux du serveur.

Il est fortement recommandé de mettre à jour votre module Apache, plus précisément le paquet "modsecurity-apache" vers une version plus récente. La correction consiste à passer à l'état "Off" le paramètre "SecXmlExternalEntity" dans le but de désactiver la capacité de libxml2 à charger les entités externes.

Pour ceux qui ne connaissent pas Mod_Security, c'est un pare-feu applicatif qui se présente comme un module pour Apache et qui permet d'analyser les requêtes entrantes sur les serveurs web. Ceci dans le but de sécuriser les serveurs web d'éventuelles attaques.

Cette vulnérabilité est également répertoriée dans le dictionnaire CVE avec la référence CVE-2013-1915.

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian B.

Co-Fondateur d'IT-Connect, je souhaite partager mes connaissances et expériences avec vous, et comme la veille techno' est importante je partage aussi des actus.

florian has 2046 posts and counting.See all posts by florian

Une pensée sur “Une vulnérabilité XML découverte dans mod_security d’Apache

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.