Модули mod_proxy и mod_rewrite веб-сервера Apache стали причиной новой уязвимости

26/11/2011 18:24

В популярном веб-сервере Apache обнаружена уязвимость, позволяющая атакующему получить доступ к защищенным ресурсам внутренней сети, если в конфигурационных файлах некоторые настройки переопределения (Rewrite) неправильно указаны. По словам специалистов, уязвимость работает в том случае, если сервер работает в прокси-режиме, что часто бывает, когда Apache применяют для балансировки нагрузки на сайтах. Для разделения ресурсов между несколькими серверами Apache использует модули mod_proxy и mod_rewrite. Согласно данным компании Qualys, если ряд правил конфигурации прописаны неверно, то атакующий может применить хитроумный трюк, вынуждающий сервер производить неавторизованные запросы ко внутренним ресурсам. Данная проблема не является для Apache новой и чуть более месяца назад в данном веб-сервере уже была устранена похожая уязвимость. Сейчас в Qualys говорят, что запреты на доступ можно обойти при помощи URI-схемы. URI или Uniform Resource Identifier представляет собой три варианта: http, ftp или file. Самое часто используемое проксирующее правило ^(.*) http://internal_host$1, переадресующее запрос сервера к машине internal_host может использовать и обслуживаться для запросов типа host::port, причем host, как правило, совпадает с http://internal_host, однако в ряде случаев настройки созданы таким образом, что http://internal_host::port воспринимается как целый адрес, что позволяет обращаться к защищенным ресурсам. В качестве временного решений Qualys во всех конфигурационных правилах рекомендует указывать адреса с закрывающими /, то есть как http://internal_host/ (или ^(.*) http://internal_host/$1). В компании сообщили, что фонд разработки программного обеспечения Apache уже оповещен о проблеме и работает над исправлением.
Источник