Desbordamiento de búfer en mod_ssl 2.x para Apache 1 y 2

SeguridadVirus

Se ha descubierto una vulnerabilidad en mod_ssl que potencialmente podría ser utilizada para provocar una denegación de servicio o incluso comprometer la seguridad de un sistema afectado.

La vulnerabilidad, descubierta por Georgi Guninski, se debe a un error de límites en la función “ssl_util_uuencode_binary()” cuando se encarga de tratar certificados de clientes. Esto podría ser explotado para provocar un desbordamiento de búfer basado en stack con tan solo enviar un certificado con un asunto DN especialmente largo (de más de 6 KB).

La explotación con éxito de esta técnica requiere que la opción “FakeBasicAuth” esté activada y que el certificado malicioso esté emitido por una CA (Autoridad Certificadora) de confianza.

Se recomienda actualizar a la versión 2.8.18 en caso de utilizar Apache 1.3.31. Esta actualización puede descargarse de la siguiente URL.

El parche corrector para Apache 2.0 está disponible vía CVS.