Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Squid : buffer overflow via httpMakeVaryMark

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, situé de part et d’autre du proxy Squid, peut employer l’entête HTTP Vary, afin de provoquer un buffer overflow, conduisant à un déni de service, et potentiellement à l’exécution de code.

- Produits concernés : Squid
- Gravité : 2/4
- Date création : 11/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête HTTP Vary sert à indiquer les entêtes qui sont à prendre en compte pour décider si le cache doit être rafraîchi.

La fonction httpMakeVaryMark() du fichier src/http.cc gère la liste des entêtes indiqués dans l’entête Vary. Cette fonction appelle rfc1738_escape_part() pour échapper les caractères spéciaux, avec la syntaxe "%XY". Cependant, la taille de la chaîne résultante est trois fois plus grande que la taille de la chaîne d’origine, ce qui provoque un débordement.

Un attaquant, situé de part et d’autre du proxy Squid, peut donc employer l’entête HTTP Vary, afin de provoquer un buffer overflow, conduisant à un déni de service, et potentiellement à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/S...




Voir les articles précédents

    

Voir les articles suivants