Apache

[News sécurité] Faille HTTProxy Vulnerability CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388.

Une série de vulnérabilités vient d’être rendue publique il y a peu. Cette dernière impactant les environnements de type CGI.

Que permet-elle ?

Bien exploitée cette dernière permettrait à une personne malintentionnée de récupérer des paquets destinés à un autre serveur.

Depuis quand existe-t-elle ?

La première découverte (et correctif) date de mars 2001 dans la librairie perl libwww puis ensuite dans curl et Ruby les années suivantes.


Faille de sécurité Apache 2.2 & 2.4

Le 14 juillet 2014, plusieurs failles de sécurité ont été publiées concernant les serveurs utilisant Apache2. Cette faille a été publiée dans un DSA (Debian Security Advisory).

Qu'est-ce qu'elle permet ?


Utilisation d'Apache-Libcloud au sein du Cloud Ikoula

Introduction à l'utilisation d'apache-libcloud au sein de votre cloud ikoula.

Qu'est-ce que libcloud ?

Apache Libcloud est une libraire python open source sous licence Apache 2.0. Elle permet d'intéragir avec beaucoup de fournisseur de services cloud, en utilisant une API unifiée.

5.0 Déployer deux instances Apache Debian 7 loadbalancées en quelques minutes avec CloudStack.

Pour cette configuration, vous devrez disposer des informations suivantes :

2.0 Déploiement et configuration réseau (firewall) d’une instance CloudStack avec Apache préinstallé.


Découvrez comment créer une VM sous Debian avec Apache préinstallé.
  • Installation depuis une image Debian 7 au travers d'une seule API CloudStack.
  • Installation d'Apache au travers de l'API Puppet.
(Les prérequis sont les mêmes que pour les deux premiers articles de la série).

Dans un premier temps, l'utilisateur doit:
  • Disposer d’un réseau déjà déployé (pour les comptes Cloudstack Instance c’est normalement le cas).
  • Avoir la possibilité de créer une nouvelle instance (ne pas être à sa limite de création donc).
  • Déterminer l’ID du réseau auquel sera connecté son instance (via l’interface web ou l’API, de même, indications en commentaires dans le script).
  • Déterminer l’ID de l’offre de service (configuration CPU/RAM/Réseau) voulue, indications au sein du script.


Faille de sécurité Apache

Il y a une semaine, Les responsables du projet Apache révélait que les serveurs Apache étaient sous la menace d’une attaque par l’intermédiaire d’un outil d’attaque de type DoS.

Nous vous invitons à vérifier si votre serveur web Apache est vulnérable à cette faille de sécurité (uniquement pour les environnements UNIX disposant de la commande curl).

Pour cela, il vous suffit d'exécuter la commande suivante:

curl -I -H "Range: bytes=0-1,0-2" -s www.example.com/robots.txt | grep Partial

Si le message suivant apparait :

206 Partial Content in output - Alors votre Apache est vulnérable.

Pour connaître les versions vulnérables, vous pouvez consulter le lien suivant : http://www.securityfocus.com/bid/49303/info

La nouvelle version d’Apache 2.2.20 permet de corriger la faille de sécurité. Cette mise à jour élimine ainsi tous risque de rupture de service via l’emploi de l’attaque DoS.

L'équipe de Sécurité d'Ikoula