Vigil@nce : ClamAV, déni de service via UPack
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un fichier UPack malformé afin de créer un
déni de service dans ClamAV.
Gravité : 2/4
Conséquences : déni de service du client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 24/04/2009
PRODUITS CONCERNÉS
– Clam AntiVirus
– Debian Linux
– Mandriva Corporate
– Mandriva Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le packer Upack permet de compresser les fichiers exécutables au
format PE.
La macro CLI_ISCONTAINED() du fichier libclamav/others.h indique
si un tableau (sb) est contenu dans un autre (bb) :
#define CLI_ISCONTAINED(bb, bb_size, sb, sb_size) ...
Cependant, cette macro ne vérifie pas si "sb" est compris entre
"bb" et "bb+bb_size".
Cette macro est utilisée lors de la vérification des fichiers
UPack. Un fichier UPack spécialement construit contourne cette
vérification et provoque une erreur dans ClamAV.
Un attaquant peut donc créer un fichier UPack malformé afin de
créer un déni de service dans ClamAV.
CARACTÉRISTIQUES
Références : BID-34446, CVE-2009-1371, DSA 1771-1, MDVSA-2009:097,
VIGILANCE-VUL-8670
http://vigilance.fr/vulnerabilite/ClamAV-deni-de-service-via-UPack-8670