Vigil@nce : PyCrypto, buffer overflow de ARC2
mars 2009 par Vigil@nce
Un attaquant peut employer une clé ARC2 trop longue afin de
provoquer un débordement dans PyCrypto.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur, déni de service du service
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 26/02/2009
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Corporate
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module PyCrypto implémente des fonctions cryptographiques pour
Python. Il implémente ARC2, un algorithme de chiffrement par blocs.
La clé de chiffrement ARC2 est stockée dans un tableau de taille
fixe, sans vérifier sa taille. Lorsque la victime utilise une clé
trop longue de provenance non sûre, un débordement se produit donc
dans l’application utilisant PyCrypto.
Un attaquant peut ainsi employer une clé ARC2 trop longue afin de
provoquer un débordement dans PyCrypto, conduisant à un déni de
service ou à l’exécution de code.
CARACTÉRISTIQUES
– Références : BID-33674, CVE-2009-0544, DSA 1726-1, MDVSA-2009:049,
MDVSA-2009:050, VIGILANCE-VUL-8494
– Url : http://vigilance.fr/vulnerabilite/PyCrypto-buffer-overflow-de-ARC2-8494