Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd 1.3, débordement d’entier de mod_proxy

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Sur un processeur 64 bits, un attaquant peut provoquer un
débordement dans mod_proxy, afin de mener un déni de service, et
éventuellement de faire exécuter du code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 27/01/2010

PRODUITS CONCERNÉS

 Apache httpd

DESCRIPTION DE LA VULNÉRABILITÉ

Le module mod_proxy peut être activé sur Apache httpd 1.3, afin de
"proxyfier" des flux web.

Sur un processeur 64 bits (comme amd64), un entier ("int") est
codé sur 4 octets, et un long sur 8 octets, alors que sur un
processeur 32 bits, les deux sont codés sur 4 octets.

La fonction ap_proxy_send_fb() du fichier modules/proxy/proxy_util.c
convertit ("caste") un long en int. Cependant, si mod_proxy reçoit
un fragment (type chunk) de taille trop longue, cette conversion
génère une corruption de mémoire.

Sur un processeur 64 bits, un attaquant peut donc provoquer un
débordement dans mod_proxy, afin de mener un déni de service, et
éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : BID-37966, CVE-2010-0010, VIGILANCE-VUL-9383

http://vigilance.fr/vulnerabilite/Apache-httpd-1-3-debordement-d-entier-de-mod-proxy-9383


Voir les articles précédents

    

Voir les articles suivants