23/11/2024

Actu Cybersécurité

Une vulnérabilité XML découverte dans mod_security d’Apache

Le module d'Apache, mod_security, qui a pour but de renforcer la sécurité des applications web est lui-même vulnérable à une attaque par entité externe XML. Cette découverte a été faite par Timur Yunusov et Alexey Osipov de Positive Technologies.

Le but de l'attaque consiste à utiliser un fichier XML malveillant qui permettrait de faire excéder la consommation des ressources processeur et mémoire de la machine lors du traitement, ainsi que de dévoiler des fichiers locaux du serveur.

Il est fortement recommandé de mettre à jour votre module Apache, plus précisément le paquet "modsecurity-apache" vers une version plus récente. La correction consiste à passer à l'état "Off" le paramètre "SecXmlExternalEntity" dans le but de désactiver la capacité de libxml2 à charger les entités externes.

Pour ceux qui ne connaissent pas Mod_Security, c'est un pare-feu applicatif qui se présente comme un module pour Apache et qui permet d'analyser les requêtes entrantes sur les serveurs web. Ceci dans le but de sécuriser les serveurs web d'éventuelles attaques.

Cette vulnérabilité est également répertoriée dans le dictionnaire CVE avec la référence CVE-2013-1915.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “Une vulnérabilité XML découverte dans mod_security d’Apache

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.