Vigil@nce - CVS : buffer overflow via proxy_connect
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier
peut provoquer un débordement dans le client, afin de le stopper,
ou d’y exécuter du code.
Gravité : 2/4
Date création : 09/02/2012
PRODUITS CONCERNÉS
– CVS
– Debian Linux
– Fedora
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le client CVS peut être configuré pour utiliser un proxy HTTP,
afin de se connecter sur un serveur CVS distant.
La fonction proxy_connect() du fichier src/client.c analyse la
réponse HTTP du proxy, qui est par exemple de la forme :
HTTP/1.0 200 OK
[...]
Pour cela, il appelle la fonction sscanf(), pour scinder la
réponse en la chaîne "HTTP/1.0" suivie du code d’erreur (200 dans
l’exemple).
Cependant, si la chaîne précédant le code d’erreur est trop
longue, un buffer overflow se produit.
Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier
peut donc provoquer un débordement dans le client, afin de le
stopper, ou d’y exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/CVS-buffer-overflow-via-proxy-connect-11349