Vigil@nce - Asterisk : déni de service via Content-Length
avril 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer une requête HTTP avec un entête
Content-Length trop grand, afin de stopper le service web de
Asterisk.
Produits concernés : Asterisk Open Source, Fedora, MBS
Gravité : 2/4
Date création : 28/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’entête Content-Length indique la taille du corps d’une requête
HTTP.
Lorsque le service HTTP de Asterisk reçoit une requête, il lit la
valeur de Content-Length, puis alloue une zone mémoire pour
stocker les données. Cependant, si la valeur annoncée par le
client HTTP est trop grande, l’allocation échoue, puis un pointeur
NULL est déréférencé.
Un attaquant peut donc employer une requête HTTP avec un entête
Content-Length trop grand, afin de stopper le service web de
Asterisk.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-Content-Length-12588