fgv6.net

Accueil du site > Informatique > GNU/Linux > Exploit Apache 2.0.52

Exploit Apache 2.0.52

jeudi 22 février 2007, par François Guerraz

Je n’ai rien trouvé de nouveau ! Le code de cette POC est largement inspiré (copié) de celui de Chintan Trivedi (voir lien).


Voir en ligne : "DoS in Apache 2.0.52 ?" par Chintan Trivedi

Non ! Je passe pas mon temps libre à essayer de pirater des sites Web... Je suis payé pour le faire ! Enfin pas tout le temps malheureusement...

L’exploit que je vous propose est en C, et compile sous Linux avec GCC, contrairement à l’exploit de Chintan Trivedi qui compile sous Windows et avec VC++ 6.0.

En comparant les deux fichiers vous constaterez que je n’ai pas fait preuve d’une grande originalité...

Pour qu’il fonctionne il faut en lancer une cinquantaine en parallèle, selon la quantité de RAM+swap dont dispose le serveur que vous attaquez. Vous pouvez aussi modifier le code pour qu’il envoie plus de données en une seule fois en paramétrant la boucle for, mais je crains que la connexion puisse être coupée à partir d’un certain volume de données.

Le principe est que le serveur apache va garder en mémoire tout les caractères espaces qu’on va lui envoyer, jusqu’à ce qu’il suffoque, et n’ai plus du tout de mémoire disponible. Il faut donc envoyer 4Go d’espaces à un serveur disposant de 4Go de mémoire, autant dire qu’avec un modem 56k cela peut prendre un certain temps...

Testez-le sur une machine ne faisant rien d’important (et qui vous appartient, cela va de soit). Assurez vous aussi de pouvoir la redémarrer physiquement (en appuyant sur le bouton...) car généralement sshd s’arrête lui aussi.

Certes cette version de Apache est vieille mais c’est encore la version installée par défaut (avant mise à jour) sur Red Hat Enterprise Linux (alias RHEL) 4, et c’est pour prouver à un hébergeur la nécessité de mettre à jour régulièrement les serveurs que mon entreprise ma demandé de faire cet exploit.

On ne le dira jamais assez, la sécurité en informatique commence par mettre régulièrement ses systèmes à jour !

Allez, et sortez couverts...

P.-S.

(c) 2006 François GUERRAZ CC-BY-SA-2.5. Utilisez le code fourni à vos risques et périls. Chintan Trivedi n’ayant pas précisé de licence pour son code, je considère qu’il fait partie du domaine publique.

Documents joints

Répondre à cet article


Suivre la vie du site RSS 2.0 | Plan du site | Espace privé | SPIP | MailWebMail | MailWebMail (bas débit) |