ModSecurity est un module d’Apache spécialisé dans la sécurité. Il permet ainsi de de lutter contre les attaques classiques comme l’injection SQL, la lecture de fichiers sensibles, l’accès à des répertoires arbitraires, Cross Site Scripting, etc.
Ce module apporte une couche de sécurité supplémentaire aux applications web.
L’équipe de développement derrière le par-feu ModSecurity à récemment fixé une vulnérabilité critique CVE-2013-2765 qui pourrait être exploité par des hackers afin de cracher le par-feu.
Lorsque l’option forceRequestBodyVariable de ModSecurity est activée, un attaquant peut employer une requête avec un entête Content-Type inconnu, pour déréférencer un pointeur NULL, afin de mener un déni de service.
Younes Jaaidi, le chercheur qui a découvert la vulnérabilité a confirmer qu’un attaquant peut exploiter cette faille en utilisant simplement un navigateur web. Il a également publié un exploit pour cette faille sur GitHub.
Dès la découverte de cette faille, l’équipe responsable de ModSécurity a publié une mise à jour vers la version 2.7.4, qui corrige ce problème. Cette nouvelle version corrige également un certain nombre de bugs mineurs . Ces failles sont rares, mais elles sont sérieuses et il est nécessaire d’être réactif pour les corriger.
Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.