Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, déni de service via Range ou Request-Range

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.

- Gravité : 2/4
- Date création : 24/08/2011
- Dates révisions : 24/08/2011, 26/08/2011

PRODUITS CONCERNÉS

- Apache httpd
- Check Point Endpoint Security
- Check Point Security Gateway
- Debian Linux
- Mandriva Corporate
- Mandriva Enterprise Server
- Mandriva Linux
- Nokia IPSO
- OpenSUSE
- Red Hat Enterprise Linux
- SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête Range du protocole HTTP indique un intervalle d’octets que le serveur doit retourner. Par exemple, pour obtenir les 20 octets du document web situés entre le dixième et le trentième octet, puis les octets 50 à 60 : Range : bytes=10-30,50-60 L’entête Request-Range est le nom obsolète de Range.

Apache manipule les objets suivants :
- bucket : zone de stockage abstraite de données (mémoire, fichier, etc.)
- brigade : liste chaînée de buckets

Lorsque Apache httpd reçoit une requête contenant l’entête Range, il stocke chaque intervalle dans une "brigade". Cependant, si la liste d’intervalles est très grande, cette brigade consomme de nombreuses ressources mémoire.

Un attaquant peut donc employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/A...




Voir les articles précédents

    

Voir les articles suivants