Vigil@nce : Cyrus SASL, buffer overflow de sasl_encode64
mai 2009 par Vigil@nce
Un attaquant peut créer un débordement dans les applications liées
à Cyrus SASL et utilisant la fonction sasl_encode64().
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 15/05/2009
PRODUITS CONCERNÉS
– Mandriva Corporate
– Mandriva Linux
– Mandriva Multi Network Firewall
– OpenSolaris
– Slackware Linux
– Sun Solaris
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque Cyrus SASL (Simple Authentication and Security
Layer) permet d’ajouter de nouvelles méthodes d’authentification
aux protocoles existants.
La fonction sasl_encode64() encode une chaîne en base64.
Cependant, cette fonction ne vérifie pas si le buffer de sortie
est suffisamment grand pour contenir le terminateur de chaîne
’\0’. Un débordement d’un seul octet peut donc se produire.
Un attaquant peut donc créer un débordement dans les applications
liées à Cyrus SASL et utilisant la fonction sasl_encode64(). Ce
débordement provoque un déni de service ou l’exécution de code.
CARACTÉRISTIQUES
Références : 259148, 6836899, BID-34961, CVE-2009-0688,
MDVSA-2009:113, SSA:2009-134-01, VIGILANCE-VUL-8715, VU#238019
http://vigilance.fr/vulnerabilite/Cyrus-SASL-buffer-overflow-de-sasl-encode64-8715