Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - hostapd : déni de service via EAP-TLS

octobre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant non authentifié peut envoyer un message EAP-TLS
spécial, afin de forcer hostapd à se stopper.

 Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE,
Unix (plateforme)
 Gravité : 2/4
 Date création : 08/10/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon hostapd gère l’authentification aux points d’accès.

Le protocole d’authentification EAP-TLS utilise un certificat
client X.509, qui est échangé lors d’une session TLS.

La fonction eap_server_tls_process_fragment() du fichier
src/eap_server/eap_server_tls_common.c de hostapd réassemble les
fragments TLS (les messages de plus de 16384 octets sont
fragmentés en plusieurs Records TLS). Cependant, si le drapeau
"More Fragments" (cf. RFC 2716 par exemple) est vrai, et si la
taille annoncée du message est plus courte que la taille des
données, alors hostapd détecte une tentative de buffer overflow,
et se stoppe.

Un attaquant non authentifié peut donc envoyer un message EAP-TLS
spécial, afin de forcer hostapd à se stopper.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/hostapd-deni-de-service-via-EAP-TLS-12036


Voir les articles précédents

    

Voir les articles suivants