Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, déni de service via Range ou Request-Range

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs requêtes parallèles utilisant
Range ou Request-Range, afin de progressivement utiliser la
mémoire du serveur.

 Gravité : 2/4
 Date création : 24/08/2011
 Dates révisions : 24/08/2011, 26/08/2011

PRODUITS CONCERNÉS

 Apache httpd
 Check Point Endpoint Security
 Check Point Security Gateway
 Debian Linux
 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 Nokia IPSO
 OpenSUSE
 Red Hat Enterprise Linux
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête Range du protocole HTTP indique un intervalle d’octets
que le serveur doit retourner. Par exemple, pour obtenir les 20
octets du document web situés entre le dixième et le trentième
octet, puis les octets 50 à 60 :
Range : bytes=10-30,50-60
L’entête Request-Range est le nom obsolète de Range.

Apache manipule les objets suivants :
 bucket : zone de stockage abstraite de données (mémoire,
fichier, etc.)
 brigade : liste chaînée de buckets

Lorsque Apache httpd reçoit une requête contenant l’entête Range,
il stocke chaque intervalle dans une "brigade". Cependant, si la
liste d’intervalles est très grande, cette brigade consomme de
nombreuses ressources mémoire.

Un attaquant peut donc employer plusieurs requêtes parallèles
utilisant Range ou Request-Range, afin de progressivement utiliser
la mémoire du serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-via-Range-ou-Request-Range-10944


Voir les articles précédents

    

Voir les articles suivants