Vigil@nce - Squid : buffer overflow via httpMakeVaryMark
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, situé de part et d’autre du proxy Squid, peut
employer l’entête HTTP Vary, afin de provoquer un buffer overflow,
conduisant à un déni de service, et potentiellement à l’exécution
de code.
– Produits concernés : Squid
– Gravité : 2/4
– Date création : 11/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’entête HTTP Vary sert à indiquer les entêtes qui sont à prendre
en compte pour décider si le cache doit être rafraîchi.
La fonction httpMakeVaryMark() du fichier src/http.cc gère la
liste des entêtes indiqués dans l’entête Vary. Cette fonction
appelle rfc1738_escape_part() pour échapper les caractères
spéciaux, avec la syntaxe "%XY". Cependant, la taille de la chaîne
résultante est trois fois plus grande que la taille de la chaîne
d’origine, ce qui provoque un débordement.
Un attaquant, situé de part et d’autre du proxy Squid, peut donc
employer l’entête HTTP Vary, afin de provoquer un buffer overflow,
conduisant à un déni de service, et potentiellement à l’exécution
de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Squid-buffer-overflow-via-httpMakeVaryMark-12498