Vigil@nce - APR-util : déni de service via apr_brigade_split_line
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer des données contenant de nombreux objets, afin de mener un déni de service dans les applications utilisant la fonction APR-util apr_brigade_split_line().
Gravité : 2/4
Date création : 04/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque APR-util manipule les objets suivants :
bucket : zone de stockage abstraite de données (mémoire,
fichier, etc.)
brigade : liste chaînée de buckets
La fonction apr_brigade_split_line() sépare en deux le premier bucket (situé dans une brigade) contenant un saut de ligne. Pour cela, cette fonction parcourt la brigade, et regarde chaque bucket pour voir s’il contient un saut de ligne. Si le bucket ne contient pas de saut de ligne, il devrait être simplement ajouté. Cependant, suite à une erreur de codage, la liste chaînée complète est ajoutée. La brigade résultant de l’appel à apr_brigade_split_line() devient donc rapidement très volumineuse (tant qu’il n’y a pas de saut de ligne).
Un attaquant peut donc employer des données contenant de nombreux objets, afin de mener un déni de service dans les applications utilisant la fonction APR-util apr_brigade_split_line().
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter