Vigil@nce : Apache httpd 1.3, débordement d’entier de mod_proxy
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Sur un processeur 64 bits, un attaquant peut provoquer un
débordement dans mod_proxy, afin de mener un déni de service, et
éventuellement de faire exécuter du code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 27/01/2010
PRODUITS CONCERNÉS
– Apache httpd
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_proxy peut être activé sur Apache httpd 1.3, afin de
"proxyfier" des flux web.
Sur un processeur 64 bits (comme amd64), un entier ("int") est
codé sur 4 octets, et un long sur 8 octets, alors que sur un
processeur 32 bits, les deux sont codés sur 4 octets.
La fonction ap_proxy_send_fb() du fichier modules/proxy/proxy_util.c
convertit ("caste") un long en int. Cependant, si mod_proxy reçoit
un fragment (type chunk) de taille trop longue, cette conversion
génère une corruption de mémoire.
Sur un processeur 64 bits, un attaquant peut donc provoquer un
débordement dans mod_proxy, afin de mener un déni de service, et
éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : BID-37966, CVE-2010-0010, VIGILANCE-VUL-9383
http://vigilance.fr/vulnerabilite/Apache-httpd-1-3-debordement-d-entier-de-mod-proxy-9383