Mark Thomas, de Apache Tomcat project, ha informado de una
vulnerabilidad filtrada accidentalmente que permite efectuar ataques de
denegación de servicio en sitios y servicios web basados en Tomcat. La
vulnerabilidad se le ha asignado un nivel de Importancia: 5 - Crítica
Recursos afectados
- Commons FileUpload 1.0 a 1.3.
- Apache Tomcat 8.0.0-RC1 a 8.0.1.
- Apache Tomcat 7.0.0 a 7.0.50
Detalle e impacto de la vulnerabilidad
- Es posible crear una cabecera de tipo Content-Type para una petición multipart que cause la entrada en un bucle infinito de Apache Commons FileUpload. Un usuario malicioso podría, por lo tanto, crear una petición manipulada que provocase denegación de servicio.
- Este problema fue reportado responsablemente a la Apache Software Foundation a través de JPCERT, pero un error en el envío de un e-mail provocó una revelación no intencionada de esta vulnerabilidad (CVE-2014-0050) antes de tiempo.
Recomendación
Los usuarios de las versiones afectadas deberían aplicar una de las siguientes medidas:
- Actualizar a Apache Commons FileUpload 1.3.1 o posterior, una vez sea publicado.
- Actualizar a Apache Tomcat 8.0.3 (https://tomcat.apache.org/security-8.html)
- Actualizar a Apache Tomcat 7.0.51 (https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.51 )
Aplicar el parche apropiado (nótese que al tratarse de parches, deben aplicarse con extremo cuidado en un entorno de producción):
- Commons FileUpload: http://svn.apache.org/r1565143
- Tomcat 8: http://svn.apache.org/r1565163
- Tomcat 7: http://svn.apache.org/r1565169
- Limitar el tamaño de la cabecera Content-Type a menos de 4091 bytes
Más información
- [SECURITY] CVE-2014-0050 Apache Commons FileUpload and Apache Tomcat DoS http://mail-archives.apache.org/mod_mbox/www-announce/201402.mbox/%3C52F373FC.9030907@apache.org%3E
- Spiderlabs: CVE-2014-0050 http://blog.spiderlabs.com/2014/02/cve-2014-0050-exploit-with-boundaries-loops-without-boundaries.html
Fuente: Inteco