Vigil@nce : Socks Server, envoi de requête illicite
juillet 2009 par Vigil@nce
Un attaquant peut envoyer une requête illicite à Socks Server,
afin qu’il envoie à son tour une requête illicite.
Gravité : 2/4
Conséquences : lecture de données, création/modification de données
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 08/07/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le proxy Socks Server relaie des sessions TCP ou des flux UDP. Le
deuxième octet d’un paquet Socksv5 indique le type de relai désiré
:
– CONNECT (1) : client TCP
– BIND (2) : serveur TCP
– UDP_ASSOCIATE (3) : flux UDP
La fonction RequestParsing() du module SS5Mod_socks4.c ou
SS5Mod_socks5.c ne vérifie pas si le type de relai indiqué dans la
requête est supérieur à 3. Cette erreur n’a pas d’impact dans le
code principal de Socks Server. Cependant, la fonction
V52V4Request(), qui crée la requête pour un proxy chaîné en
version 4, emploie cette valeur incorrecte. Le deuxième proxy
reçoit donc cette valeur incorrecte, qui peut avoir un impact sur
sa sécurité.
Un attaquant peut donc envoyer une requête illicite à Socks
Server, afin qu’il envoie à son tour une requête illicite.
CARACTÉRISTIQUES
Références : BID-35587, CVE-2009-2368, VIGILANCE-VUL-8846
http://vigilance.fr/vulnerabilite/Socks-Server-envoi-de-requete-illicite-8846