1 2 3 4 5 6

Agujero en el firewall para Apache/NGINX

The H 12-Abr-2013

La versión 2.7.7, la más reciente del módulo de seguridad mod_security de Apache/NGINX, corrigió un problema de seguridad en el analizador XML de sus versiones anteriores. Timur Yunusov y Alexey Osipov de Positive Technologies descubrieron que al procesar un documento XML especialmente preparado, éste podría dar acceso a archivos locales o consumir grandes cantidades de CPU o memoria, llegando a saturar al servidor. A esta falla se le ha dado el identificador CVE-2013-1915.

modsecurity

El módulo  mod_security es usado como un firewall de aplicaciones web, el cual permite que las peticiones al servidor web sean filtradas acorde a varios criterios que han sido establecidos durante su configuración. El registro de cambios lista la solución como un parámetro adicional, SecXmlExternalEntity es el encargado de controlar la biblioteca libxml2, la cual es utilizada por mod_secuirty para determinar si entidades externas serán empleadas al momento de analizar archivos XML. Este nuevo parámetro está deshabilitado de forma predeterminada, por lo que el analizador no intentará consultar archivos que están en otros lugares al momento de analizar un documento que hace referencia a entidades externas.

Los distribuidores de Linux, como Red Hat y Debian ya han abordado el tema. Los investigadores aún no han comunicado su propio aviso sobre el problema, los anuncios para otros fabricantes se pueden encontrar en las páginas de avisos de mod_security, cuyo propietario es Trustwave SpiderLabs.

Fuente: The H SR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT