El equipo de desarrollo detrás del firewall de aplicación de código abierto ModSecurity corrigió una vulnerabilidad que los atacantes podrían explotar para dejar fuera de operación al firewall.
Usando una petición HTTP diseñada para ejecutar una llamada a
forceRequestBodyVariable con un
Content-Type desconocido, que resulta en una desreferencia de un apuntador nulo, es decir, un apuntador con contenido nulo (NULL), es usado como si contuviera un dato válido. Comunmente, ocurre en fallas durante condiciones de carrera o en omisiones de programación.
El problema se puede solucionar al actualizar a la versión 2.7.4, que también corrige varios errores y utiliza la biblioteca
libinjection para identificar ataques de
inyección de código SQL. Además, los desarrolladores anunciaron que el módulo para nginx alcanzó el estado de una versión estable.
Younes Jaaidi, el investigador que descubrió la vulnerabilidad, publicó
más detalles acerca del exploit. Estos se pueden encontrar en
CVE-2013-2765. Jaaidi también ha publicado el código para la prueba de concepto del
exploit para GitHub.