CERTA-2002-AVI-269
Vulnerability from certfr_avis - Published: - Updated:
Tomcat est un serveur web Java, développé par la fondation Apache, et permettant d'implémenter les technologies Servlet (appliquettes Java exécutées sur le serveur) et JavaServer Pages.
mod_jk est un module pour le serveur Apache permettant à ce dernier de transmettre de façon transparente au moteur Tomcat les requêtes correspondant aux technologies précitées.
Une mauvaise gestion du protocole de communication par ce module permet à un utilisateur mal intentionné de réaliser un déni de service.
Description
Le module mod_jk n'interprète pas correctement la fonctionnalité «chunk-encoding» du protocole HTTP/1.1. Cette spécification est employée lorsque la taille des données envoyées au serveur n'est pas connue a priori.
Cela induit une dé-synchronisation entre les requêtes envoyées par le module et les réponses du serveur Tomcat. Des clients du serveur Apache peuvent ainsi recevoir les réponses destinées à d'autres. Par ailleurs, le module peut aller jusqu'à saturer ses mémoires tampons et ne plus offrir aucun service.
Solution
Mettre à jour le module mod_jk avec une version au moins égale à 1.2.1 :
http://jakarta.apache.org/builds/jakarta-tomcat-connectors/jk/release/v1.2.1/
Tout serveur web Apache (quel que soit le système d'exploitation) possédant la configuration suivante :
- Apache versions 1.3.x,
- module Apache mod_jk version 1.2 dialoguant avec le serveur web Java Tomcat en version 4.x.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout serveur web Apache (quel que soit le syst\u00e8me d\u0027exploitation) poss\u00e9dant la configuration suivante :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eApache\u003c/SPAN\u003e versions 1.3.x,\u003c/LI\u003e \u003cLI\u003emodule \u003cSPAN class=\"textit\"\u003eApache\u003c/SPAN\u003e \u003cSPAN class=\n \"textit\"\u003emod_jk\u003c/SPAN\u003e version 1.2 dialoguant avec le serveur web Java \u003cSPAN class=\"textit\"\u003eTomcat\u003c/SPAN\u003e en version 4.x.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nLe module mod_jk n\u0027interpr\u00e8te pas correctement la fonctionnalit\u00e9\n\u00abchunk-encoding\u00bb du protocole HTTP/1.1. Cette sp\u00e9cification est employ\u00e9e\nlorsque la taille des donn\u00e9es envoy\u00e9es au serveur n\u0027est pas connue a\npriori.\n\nCela induit une d\u00e9-synchronisation entre les requ\u00eates envoy\u00e9es par le\nmodule et les r\u00e9ponses du serveur Tomcat. Des clients du serveur Apache\npeuvent ainsi recevoir les r\u00e9ponses destin\u00e9es \u00e0 d\u0027autres. Par ailleurs,\nle module peut aller jusqu\u0027\u00e0 saturer ses m\u00e9moires tampons et ne plus\noffrir aucun service.\n\n## Solution\n\nMettre \u00e0 jour le module mod_jk avec une version au moins \u00e9gale \u00e0 1.2.1 :\n\n http://jakarta.apache.org/builds/jakarta-tomcat-connectors/jk/release/v1.2.1/\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Qualys :",
"url": "http://archives.neohapsis.com/archives/bugtraq/2002-12/0045.html"
}
],
"reference": "CERTA-2002-AVI-269",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-16T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Divulgations d\u0027informations"
}
],
"summary": "\u003cspan class=\"textit\"\u003eTomcat\u003c/span\u003e est un serveur web Java, d\u00e9velopp\u00e9\npar la fondation Apache, et permettant d\u0027impl\u00e9menter les technologies\n\u003cspan class=\"textit\"\u003eServlet\u003c/span\u003e (appliquettes Java ex\u00e9cut\u00e9es sur le\nserveur) et \u003cspan class=\"textit\"\u003eJavaServer Pages\u003c/span\u003e.\n\n\u003cspan class=\"textit\"\u003emod_jk\u003c/span\u003e est un module pour le serveur \u003cspan\nclass=\"textit\"\u003eApache\u003c/span\u003e permettant \u00e0 ce dernier de transmettre de\nfa\u00e7on transparente au moteur \u003cspan class=\"textit\"\u003eTomcat\u003c/span\u003e les\nrequ\u00eates correspondant aux technologies pr\u00e9cit\u00e9es.\n\nUne mauvaise gestion du protocole de communication par ce module permet\n\u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9 du module mod_jk du serveur web Apache",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Qualys QSA-2002-12-04",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.