Vigil@nce : Apache httpd, déni de service via Range ou Request-Range
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs requêtes parallèles utilisant
Range ou Request-Range, afin de progressivement utiliser la
mémoire du serveur.
– Gravité : 2/4
– Date création : 24/08/2011
– Dates révisions : 24/08/2011, 26/08/2011
PRODUITS CONCERNÉS
– Apache httpd
– Check Point Endpoint Security
– Check Point Security Gateway
– Debian Linux
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– Nokia IPSO
– OpenSUSE
– Red Hat Enterprise Linux
– SUSE Linux Enterprise Server
DESCRIPTION DE LA VULNÉRABILITÉ
L’entête Range du protocole HTTP indique un intervalle d’octets
que le serveur doit retourner. Par exemple, pour obtenir les 20
octets du document web situés entre le dixième et le trentième
octet, puis les octets 50 à 60 :
Range : bytes=10-30,50-60
L’entête Request-Range est le nom obsolète de Range.
Apache manipule les objets suivants :
– bucket : zone de stockage abstraite de données (mémoire,
fichier, etc.)
– brigade : liste chaînée de buckets
Lorsque Apache httpd reçoit une requête contenant l’entête Range,
il stocke chaque intervalle dans une "brigade". Cependant, si la
liste d’intervalles est très grande, cette brigade consomme de
nombreuses ressources mémoire.
Un attaquant peut donc employer plusieurs requêtes parallèles
utilisant Range ou Request-Range, afin de progressivement utiliser
la mémoire du serveur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-via-Range-ou-Request-Range-10944