1.2 CVE-2011-4415

Exploit Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Patch Ransomware Risk
 

La fonction ap_pregsub dans server/util.c du serveur HTTP Apache 2.0.x à 2.0.64 et 2.2.x à 2.2.21, lorsque le module mod_setenvif est activé, ne restreint pas la taille des valeurs des variables d'environnement, ce qui permet aux utilisateurs locaux de provoquer un déni de service (consommation de mémoire ou déréférencement de pointeur NULL) via un fichier .htaccess avec une directive SetEnvIf piratée, en conjonction avec un en-tête de requête HTTP piraté, lié à (1) l'instruction "len +=" et (2) l'appel de fonction apr_pcalloc, une vulnérabilité différente de CVE-2011-3607.
https://nvd.nist.gov/vuln/detail/CVE-2011-4415

Catégories

CWE-20 : Validation incorrecte des entrées

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:apache:http_server:2.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.28:beta:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.32:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.32:beta:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.34:beta:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.35:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.36:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.37:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.38:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.39:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.40:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.41:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.42:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.43:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.44:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.45:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.46:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.47:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.48:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.49:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.50:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.51:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.52:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.53:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.54:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.55:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.56:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.57:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.58:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.59:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.60:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.61:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.63:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.0.64:*:*:*:*:*:*:*
Configuration 2
cpe:2.3:a:apache:http_server:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:http_server:2.2.21:*:*:*:*:*:*:*


REMEDIATION


Patch

Url
http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/


EXPLOITS


Exploit-db.com

id description date
41769 Apache < 2.0.64 / < 2.2.21 mod_setenvif - Dépassement d'entier 2011-11-02 00:00:00

Autres (github, ...)

Url
http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/
http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/DemoExploit.html


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
10 Débordement de la mémoire tampon via les variables d'environnement
Haute
101 Injection de Server Side Include (SSI)
Haute
104 Cross Zone Scripting
Haute
108 Exécution de la ligne de commande par injection SQL
Très haute
109 Injection de mappage objet-relationnel
Haute
110 Injection SQL par la falsification des paramètres SOAP
Très haute
120 Double encodage
Moyenne
13 Subvertir les valeurs des variables d'environnement
Très haute
135 Injection de chaîne de format
Haute
136 LDAP Injection
Haute
14 Débordement de tampon induit par une injection côté client
Haute
153 Manipulation des données d'entrée
Moyenne
182 Flash Injection
Moyenne
209 XSS Using MIME Type Mismatch
Moyenne
22 Exploiter la confiance du client
Haute
23 Injection de contenu de fichier
Très haute
230 Données sérialisées avec charges utiles imbriquées
Haute
231 Charges utiles de données sérialisées surdimensionnées
Haute
24 Défaillance du filtre par débordement de la mémoire tampon
Haute
250
261 Fuzzing pour recueillir d'autres données utilisateur/sensibles adjacentes
Moyenne
267 Exploiter un autre codage
Haute
28 Fuzzing
Moyenne
3 Utilisation de séquences de caractères fantômes en tête pour contourner les filtres d'entrée
Moyenne
31 Accéder/Intercepter/Modifier les cookies HTTP
Haute
42 MIME Conversion
Haute
43 Exploitation de couches d'interprétation d'entrées multiples
Haute
45 Débordement de la mémoire tampon via les liens symboliques
Haute
46 Variables et tags de débordement
Haute
47 Débordement de la mémoire tampon via l'expansion des paramètres
Haute
473 Signature Spoof
52 Incorporation d'octets NULL
Haute
53 Postfix, Null Terminate et Backslash (barre oblique inversée)
Haute
588 DOM-Based XSS
Très haute
63 Cross-Site Scripting (XSS)
Très haute
64 Utilisation combinée des barres obliques et du codage URL pour contourner la logique de validation
Haute
664 Falsification de requête côté serveur
Haute
67 Débordement de format de chaîne dans syslog()
Très haute
7 Injection SQL aveugle
Haute
71 Utilisation de l'encodage Unicode pour contourner la logique de validation
Haute
72 Codage de l'URL
Haute
73 User-Controlled Filename
Haute
78 Utilisation de barres obliques échappées dans un codage alternatif
Haute
79 Utilisation des barres obliques dans le codage alternatif
Haute
8 Débordement de mémoire tampon dans un appel d'API
Haute
80 Utilisation de l'encodage UTF-8 pour contourner la logique de validation
Haute
81
Haute
83 Injection XPath
Haute
85 Empreinte d'AJAX
Faible
88 Injection de commande OS
Haute
9 Débordement de la mémoire tampon dans les services publics locaux en ligne de commande
Haute


MITRE


Techniques

id description
T1027 Fichiers ou informations obfusqués
T1036.001 Mascarade : Signature de code invalide
T1539 Voler un cookie de session Web
T1553.002 Subvertir les contrôles de confiance : la signature de code
T1562.003 Défenses contre l'impuissance : enregistrement de l'historique des commandes de l'impuissance
T1574.006 Flux d'exécution du détournement : détournement du linker dynamique
T1574.007 Flux d'exécution du détournement : Interception du chemin par la variable d'environnement PATH
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Atténuations

id description
T1027 Sous Windows 10, activez les règles de réduction de la surface d'attaque (ASR) pour empêcher l'exécution de charges utiles potentiellement obfusquées.
T1036.001 Exiger des fichiers binaires signés.
T1539 Former les utilisateurs à identifier les tentatives d'hameçonnage lorsqu'ils sont invités à entrer leurs données d'identification sur un site dont le domaine ne correspond pas à l'application à laquelle ils se connectent.
T1562.003 Assurez-vous que la variable d'environnement <code>HISTCONTROL</code> est définie sur "ignoredups" au lieu de "ignoreboth" ou "ignorepace".
T1574.006 Lorsque la protection de l'intégrité du système (SIP) est activée dans macOS, les variables d'environnement susmentionnées sont ignorées lors de l'exécution de binaires protégés. Les applications tierces peuvent également tirer parti de l'exécution renforcée d'Apple, en veillant à ce que ces variables d'environnement soient soumises à des restrictions imposées. Les administrateurs peuvent ajouter des restrictions aux applications en définissant les bits setuid et/ou setgid, en utilisant des droits, ou en ayant un segment __RESTRICT dans le binaire Mach-O.
T1574.007
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation.