Une vulnérabilité XML découverte dans mod_security d’Apache
Le module d'Apache, mod_security, qui a pour but de renforcer la sécurité des applications web est lui-même vulnérable à une attaque par entité externe XML. Cette découverte a été faite par Timur Yunusov et Alexey Osipov de Positive Technologies.
Le but de l'attaque consiste à utiliser un fichier XML malveillant qui permettrait de faire excéder la consommation des ressources processeur et mémoire de la machine lors du traitement, ainsi que de dévoiler des fichiers locaux du serveur.
Il est fortement recommandé de mettre à jour votre module Apache, plus précisément le paquet "modsecurity-apache" vers une version plus récente. La correction consiste à passer à l'état "Off" le paramètre "SecXmlExternalEntity" dans le but de désactiver la capacité de libxml2 à charger les entités externes.
Pour ceux qui ne connaissent pas Mod_Security, c'est un pare-feu applicatif qui se présente comme un module pour Apache et qui permet d'analyser les requêtes entrantes sur les serveurs web. Ceci dans le but de sécuriser les serveurs web d'éventuelles attaques.
Cette vulnérabilité est également répertoriée dans le dictionnaire CVE avec la référence CVE-2013-1915.
Merci pour l’info Florian