Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Plusieurs langages vulnérables à l’attaque "Hash collision"

décembre 2011 par CERT-XMCO

* Hash collision attack

 Date : 29 Decembre 2011

 Gravité : Elevée

 Description :

Au lendemain de la publication d’un correctif pour ASP.NET (voir bulletin CXA-2011-2244), de nouvelles informations ont été publiées. En effet, d’autres langages semblent être également vulnérables à l’attaque "Hash collision".

Pour rappel, la faille de sécurité provient d’une erreur au sein de la gestion des tables de hash. En effet l’insertion de multiples clés de collision dans la table peut consommer une grande charge de CPU et ainsi provoquer un déni de service du système en envoyant une seule requête POST spécialement conçue.

Ce problème de gestion des tables de hash serait connu depuis 2003.

Les différents langages qui seraient impactés sont PHP 5, ASP.NET, Java, Python, Ruby et V8. Des mises à jour seront prochainement publiées.

Pour les langages n’ayant pas encore publié de mises à jour de sécurité, il est possible de mettre en place différentes méthodes de contournement :

 En limitant le temps CPU qu’une requête peut prendre (max_input_time en PHP).
 En limitant la taille maximale d’une requête POST.
 En limitant le nombre maximal de paramètres d’une requête.

 Référence :

http://www.nruns.com/_downloads/advisory28122011.pdf

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-2244

 Lien extranet XMCO :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-2250


Voir les articles précédents

    

Voir les articles suivants