banner

Revelación de información a través de 'mod_proxy' en Apache 2.x

Hace unos días, nos enterábamos de una vulnerabilidad [CVE-2011-3368 httpd: reverse web proxy vulnerability] en los servidores web Apache que permitía a un atacante hacer un baypass (saltarse) la protección y configuración en el modo proxy inverso.

Vulnerabilidad: CVE-2011-3368
Severidad: Baja
Software: mod_proxy - httpd (Apache)
Versión: 2.x

Según Wikipedia: es un servidor proxy inverso es un servidor "intermediario" instalado en el dominio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy":
  • Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.
  • Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).
  • Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).
  • Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico.
Hispasec ha escrito un excelente artículo explicando con el suficiente detalle técnico el problema y la vulnerabilidad, mediante la cuál un atacante podría hacerse con información "sensible" de los servidores que protege la configuración en Proxy Inverso.

La vulnerabilidad detectada en la versión 2.x de Apache, puede ser solucionado mediante la aplicación del parche http://www.apache.org/dist/httpd/patches/apply_to_2.2.21/.

No hay comentarios :

Publicar un comentario