Vigil@nce - APR-util : déni de service via apr_brigade_split_line
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer des données contenant de nombreux
objets, afin de mener un déni de service dans les applications
utilisant la fonction APR-util apr_brigade_split_line().
Gravité : 2/4
Date création : 04/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque APR-util manipule les objets suivants :
– bucket : zone de stockage abstraite de données (mémoire,
fichier, etc.)
– brigade : liste chaînée de buckets
La fonction apr_brigade_split_line() sépare en deux le premier
bucket (situé dans une brigade) contenant un saut de ligne. Pour
cela, cette fonction parcourt la brigade, et regarde chaque bucket
pour voir s’il contient un saut de ligne. Si le bucket ne contient
pas de saut de ligne, il devrait être simplement ajouté.
Cependant, suite à une erreur de codage, la liste chaînée complète
est ajoutée. La brigade résultant de l’appel à
apr_brigade_split_line() devient donc rapidement très volumineuse
(tant qu’il n’y a pas de saut de ligne).
Un attaquant peut donc employer des données contenant de nombreux
objets, afin de mener un déni de service dans les applications
utilisant la fonction APR-util apr_brigade_split_line().
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/APR-util-deni-de-service-via-apr-brigade-split-line-9993