Vigil@nce - Nagios : débordement de tampon dans history.cgi
décembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut appeler le programme CGI history.cgi de Nagios
avec des arguments illicites, afin de stopper le service ou de
faire exécuter du code machine arbitraire.
– Produits concernés : Nagios Open Source
– Gravité : 1/4
– Date création : 11/12/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le module history.cgi de Nagios sert à consulter le journal des
évènements.
Le module reçoit ses paramètres depuis l’URL. La routine
process_cgivars() utilise ses paramètres dans des appels à la
routine de la bibliothèque standard C sprintf pour remplir un
tampon, soit match1 soit match2, de taille MAX_INPUT_BUFFER et
alloué dans la pile. Cependant, le module vérifie seulement la
longueur des noms de paramètres mais pas leurs valeurs, avant de
les passer à sprintf. Des valeurs de paramètres surdimensionnées
conduisent à donc à un débordement de tampon et au détournement du
flot de contrôle.
Un attaquant peut donc appeler le programme CGI history.cgi de
Nagios avec des arguments illicites, afin de stopper le service ou
de faire exécuter du code.
Il faut noter que, s’agissant d’un processus CGI, seule la requête
HTTP à qui ce processus est dédié est impactée.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Nagios-debordement-de-tampon-dans-history-cgi-12219