Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Socks Server, envoi de requête illicite

juillet 2009 par Vigil@nce

Un attaquant peut envoyer une requête illicite à Socks Server,
afin qu’il envoie à son tour une requête illicite.

Gravité : 2/4

Conséquences : lecture de données, création/modification de données

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 08/07/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le proxy Socks Server relaie des sessions TCP ou des flux UDP. Le
deuxième octet d’un paquet Socksv5 indique le type de relai désiré
 :
 CONNECT (1) : client TCP
 BIND (2) : serveur TCP
 UDP_ASSOCIATE (3) : flux UDP

La fonction RequestParsing() du module SS5Mod_socks4.c ou
SS5Mod_socks5.c ne vérifie pas si le type de relai indiqué dans la
requête est supérieur à 3. Cette erreur n’a pas d’impact dans le
code principal de Socks Server. Cependant, la fonction
V52V4Request(), qui crée la requête pour un proxy chaîné en
version 4, emploie cette valeur incorrecte. Le deuxième proxy
reçoit donc cette valeur incorrecte, qui peut avoir un impact sur
sa sécurité.

Un attaquant peut donc envoyer une requête illicite à Socks
Server, afin qu’il envoie à son tour une requête illicite.

CARACTÉRISTIQUES

Références : BID-35587, CVE-2009-2368, VIGILANCE-VUL-8846

http://vigilance.fr/vulnerabilite/Socks-Server-envoi-de-requete-illicite-8846


Voir les articles précédents

    

Voir les articles suivants