Apache — HTTP-сервер от Apache Software Foundation. По данным Netcraft, Apache используют более 63% Web сайтов. 

Уязвимость обнаружена в механизме
определения размера кодирования "chunked". Chunked encoding — часть спецификации HTTP протокола, используемого для принятия данных от Web пользователей. Когда пользователь посылает данные, Web сервер выделяет буфер данных некоторого размера для
их хранения. Когда размер представляемых данных неизвестен, клиент, или Web-браузер
связыается с сервером и создает «куски» («chunks») данных договорного размера.

Apache HTTP Server содержит недостаток, который неправильно рассчитывает размер поступающих кусков данных. Эта уязвимость может приводить к
переполнению кучи и выполнению произвольного кода. Уязвимость была проверена на Apache 1.3.24. Хотя Apache для Windows и UNIX
суть один исходный код, но по словам x-force эксплуатация этой уязвимости для UNIX платформ маловероятна. 

Уязвимость может быть задействована путем отправки некорректного запроса серверу. Специально составленный запрос может привести к сбою дочернего процесса сервера. В лучшем (для владельца веб-сервера) случае, родительский процесс заменит прекративший работу процесс, а создание новых дочерних процессов использует все ресурсы системы. Сбой и замена дочернего процесса
приведет к довольно длительному перебою в работе веб-сервера. Наиболее уязвимыми в данном случае считаются версии Apache для Windows и Netware, которые создают новый процесс с повторным чтением конфигурации. 

В Apache 2.0 аварийное состояние сервера корректно определяется, что не позволяет проводить удаленный запуск исполняемого кода на сервере. В Apache 1.3 уязвимость вызывает переполнение стека, что на 32-битных платформах приведет к завершению процесса, работающего с запросом. На 64-битных платформах, по сообщению разработчиков Apache, переполнение стека может быть
проконтролированно удаленно. Таким образом, на 64-битных платформах уязвимость может быть использована для проведения атак на сервер другими методами. Дополнительную информацию по данной уязвимости можно получить
здесь. Патч для веб-сервера Apache в настоящее время готовится. О готовности заплатки можно узнать
здесь.

Оставить мнение