ModSecurity est un module d’Apache spécialisé dans la sécurité. Il permet ainsi de de lutter contre les attaques classiques comme l’injection SQL, la lecture de fichiers sensibles, l’accès à des répertoires arbitraires, Cross Site Scripting, etc.


Ce module apporte une couche de sécurité supplémentaire aux applications web.

L’équipe de développement derrière le par-feu ModSecurity à récemment fixé une vulnérabilité critique CVE-2013-2765 qui pourrait être exploité par des hackers afin de cracher le par-feu.

Lorsque l’option forceRequestBodyVariable de ModSecurity est activée, un attaquant peut employer une requête avec un entête Content-Type inconnu, pour déréférencer un pointeur NULL, afin de mener un déni de service.

Younes Jaaidi, le chercheur qui a découvert la vulnérabilité a confirmer qu’un attaquant peut exploiter cette faille en utilisant simplement un navigateur web. Il a également publié un exploit pour cette faille sur GitHub.

Dès la découverte de cette faille, l’équipe responsable de ModSécurity a publié une mise à jour vers la version 2.7.4, qui corrige ce problème. Cette nouvelle version corrige également un certain nombre de bugs mineurs . Ces failles sont rares, mais elles sont sérieuses et il est nécessaire d’être réactif pour les corriger.