Vigil@nce : IBM DB2, heap overflow via REPEAT
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut employer la fonction REPEAT(), afin
de provoquer un débordement, conduisant à un déni de service ou à
l’exécution de code avec les privilèges de la base.
Gravité : 2/4
Conséquences : accès/droits privilégié, déni de service du service
Provenance : compte utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 28/01/2010
PRODUITS CONCERNÉS
– IBM DB2 UDB
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction SQL REPEAT() génère une chaîne de caractères
construite en répétant un motif. Par exemple, pour obtenir
"BonjourBonjour" :
SELECT REPEAT( ’Bonjour’, 2 )
IBM DB2 vérifie que la taille de la chaîne ne soit pas trop
élevée. Cependant, en imbriquant deux appels, la taille de la
chaîne peut dépasser 2^32, et provoquer l’allocation d’une zone
mémoire trop courte, puis un débordement de tas.
Un attaquant authentifié peut donc employer la fonction REPEAT(),
afin de provoquer un débordement, conduisant à un déni de service
ou à l’exécution de code avec les privilèges de la base.
CARACTÉRISTIQUES
Références : BID-37976, VIGILANCE-VUL-9387
http://vigilance.fr/vulnerabilite/IBM-DB2-heap-overflow-via-REPEAT-9387