Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Nagios : débordement de tampon dans history.cgi

décembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut appeler le programme CGI history.cgi de Nagios
avec des arguments illicites, afin de stopper le service ou de
faire exécuter du code machine arbitraire.

 Produits concernés : Nagios Open Source
 Gravité : 1/4
 Date création : 11/12/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Le module history.cgi de Nagios sert à consulter le journal des
évènements.

Le module reçoit ses paramètres depuis l’URL. La routine
process_cgivars() utilise ses paramètres dans des appels à la
routine de la bibliothèque standard C sprintf pour remplir un
tampon, soit match1 soit match2, de taille MAX_INPUT_BUFFER et
alloué dans la pile. Cependant, le module vérifie seulement la
longueur des noms de paramètres mais pas leurs valeurs, avant de
les passer à sprintf. Des valeurs de paramètres surdimensionnées
conduisent à donc à un débordement de tampon et au détournement du
flot de contrôle.

Un attaquant peut donc appeler le programme CGI history.cgi de
Nagios avec des arguments illicites, afin de stopper le service ou
de faire exécuter du code.

Il faut noter que, s’agissant d’un processus CGI, seule la requête
HTTP à qui ce processus est dédié est impactée.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Nagios-debordement-de-tampon-dans-history-cgi-12219


Voir les articles précédents

    

Voir les articles suivants