Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : GnuTLS, vulnérabilité de gnutls_x509_crt_get_serial

mars 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque GnuTLS est installé sur une plateforme 64 bits Big Endian,
un attaquant peut employer un certificat X.509, afin de mener un
déni de service, d’exécuter du code, ou de contourner les CRL.

 Gravité : 1/4
 Date création : 25/03/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les processeurs 64 bits Big Endian sont peu fréquents : s390x,
ppc64, etc.

La fonction gnutls_x509_crt_get_serial() de GnuTLS obtient le
numéro de série d’un certificat X.509. Cette fonction emploie
asn1_read_value() pour obtenir ce numéro (stocké dans un buffer).
Cependant, sur un processeurs 64 bits, asn1_read_value() est
utilisée avec un pointeur sur un entier de 64 bits au lieu de 32
bits. Seuls 32 bits sont donc initialisés (les autres valant
zéro). Sur un processeur Little Endian, la taille du buffer est
donc "0x00..00taille", qui équivaut à "0xtaille", mais sur un
processeur Big Endian, la taille du buffer est donc
"0xtaille00..00", qui est invalide.

Cette erreur provoque un buffer overflow, qui conduit à un déni de
service, et pourrait conduire à l’exécution de code.

Cette erreur empêche aussi le bon fonctionnement de la fonction
gnutls_x509_crt_check_revocation(), donc les CRL ne sont pas
vérifiées.

On peut noter que cette erreur a été classifiée en vulnérabilité,
mais il s’agit plutôt d’un bug qui empêche le fonctionnement
normal de l’application, dès que GnuTLS manipule un certificat
X.509, sur un processeur 64 bits Big Endian.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/GnuTLS-vulnerabilite-de-gnutls-x509-crt-get-serial-9535


Voir les articles précédents

    

Voir les articles suivants