Las cookies pueden contener cualquier cosa, y la vulnerabilidad no es tanto por lo que contienen, sino por el hecho de que se puede acceder a ellas. La vulnerabilidad de "Apache HTTP Server httpOnly Cookie Information Disclosure" es, en combinación con, por ejemplo, un ataque XSS, una forma de obtener acceso a los contenidos de las cookies que llevan la marca httpOnly.
Un ejemplo
En muchas aplicaciones web, cuando inicia sesión, su ID de sesión generalmente se almacena en una cookie en su navegador. Mientras la cookie esté presente, se enviará junto con sus solicitudes a la aplicación web, para que la aplicación web sepa que está conectado. Sin embargo, si un adversario robara esa cookie, podría agregar esa cookie a su propio navegador, y la aplicación web pensaría que el adversario es, de hecho, usted.
Una forma de mitigar esto es establecer la marca HttpOnly en la cookie que contiene el ID de sesión.
OWASP tiene una buena explicación de lo que es httpFlag:
HttpOnly es un indicador adicional incluido en un encabezado de respuesta HTTP Set-Cookie. El uso de la marca HttpOnly al generar una cookie ayuda a mitigar el riesgo de que el script del lado del cliente acceda a la cookie protegida (si el navegador lo admite).
Esto significa que si la marca HttpOnly está establecida en la cookie, no se puede acceder a la cookie a través de scripts del lado del cliente en los navegadores modernos. Debido a esto, incluso si el sitio tiene una vulnerabilidad de secuencias de comandos entre sitios (XSS) y un adversario explota a un usuario que usa esta falla, no tendrá acceso a la cookie.
Pero ..
Debido a la "Divulgación de información de la cookie httpOnly de Apache HTTP Server" (también conocida como CVE-2012-0053 ) ¡podemos hacerlo para obtener acceso a las cookies de HttpOnly de todos modos! Que es un problema de seguridad importante! Para protegerse contra esto, actualizar Apache es de gran importancia.
CVE-2012-0053 está presente en el servidor HTTP Apache 2.2.x hasta 2.2.21. (El más nuevo es por 11.07.15 versión 2.4.12)
Puede encontrar más información sobre los detalles específicos de Tenable (creador de Nessus): enlace
Descripción:
La versión de Apache HTTP Server que se ejecuta en el host remoto tiene una
vulnerabilidad de divulgación de información. Enviando una solicitud con HTTP
encabezados lo suficientemente largos como para exceder el límite del servidor hace que el servidor web
para responder con un HTTP 400. De forma predeterminada, el encabezado HTTP ofensivo
y el valor se muestra en la página de error 400. Cuando se utiliza en
junto con otros ataques (por ejemplo, secuencias de comandos entre sitios), esto
podría resultar en el compromiso de las cookies httpOnly.