DoS-Lücke in ModSecurity gestopft
Angreifer können die Web Application Firewall über speziell präparierte HTTP-Request aus der Ferne lahm legen.
Die Entwickler der quelloffenen Web Application Firewall ModSecurity haben eine Schwachstelle beseitigt, durch die ein Angreifer einen Absturz provozieren kann. Wird über einen speziell präparierten HTTP-Request die Action forceRequestBodyVariable mit einem unbekannten Content-Type ausgeführt, kommt es zu einer NULL-Pointer-Dereferenz.
Abhilfe schafft das Update auf Version 2.7.4. Diese beseitigt zudem einige Bugs und soll die Libinjection zur Identifizierung von SQL-Injection-Angriffen verwenden können. Die Entwickler verkünden darüber hinaus, dass die nginx-Portierung mit dieser Version den Status stable erreicht.
Update vom 29. Mai 2013, 18 Uhr: Entdeckt hat die DoS-Schwachstelle der Sicherheitsexperte Younes Jaaidi, der hierzu auch ein Advisory mit weiteren Details und einen passenden Exploit veröffentlicht hat. (rei)