Vigil@nce : Apache httpd, déni de service de mod_ssl via la compression
juillet 2008 par Vigil@nce
Un attaquant distant peut utiliser un algorithme de compression
afin de réaliser un déni de service dans le module mod_ssl de
httpd.
– Gravité : 3/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 24/07/2008
– Référence : VIGILANCE-VUL-7969
PRODUITS CONCERNÉS
Apache httpd [versions confidentielles]
DESCRIPTION
Le module mod_ssl est incorporé dans Apache httpd pour chiffrer
des données dans des tunnels SSL.
Le fichier modules/ssl/mod_ssl.c emploie la fonction
CRYPTO_cleanup_all_ex_data(). Cependant dans les versions
d’OpenSSL supérieures à 0.9.8f, l’utilisation de cette fonction ne
libère pas les structures COMP_CTX, ce qui produit une fuite
mémoire.
Un attaquant distant peut donc utiliser un algorithme de
compression afin de réaliser un déni de service dans le module
mod_ssl de httpd.
CARACTÉRISTIQUES
– Références : 44975, CVE-2008-1678, VIGILANCE-VUL-7969
– Url : https://vigilance.aql.fr/arbre/1/7969