Vigil@nce : NetBSD, déni de service via SHA2
août 2009 par Vigil@nce
Les applications utilisant l’implémentation SHA-256/SHA-512 de
NetBSD sont potentiellement instables.
Gravité : 2/4
Conséquences : accès/droits privilégié, déni de service du service
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 29/07/2009
PRODUITS CONCERNÉS
– NetBSD
DESCRIPTION DE LA VULNÉRABILITÉ
L’algorithme de hachage SHA-1 est progressivement remplacé par
SHA-224, SHA-256, SHA-384 et SHA-512.
La fonction SHA256_Init() (respectivement SHA512_Init) initialise
l’état courant et le buffer de stockage des blocs. Cependant, la
taille utilisée par la fonction memset() est trop grande de 4
octets (8 octets). Des octets nuls sont alors écrits dans la zone
mémoire située après le contexte SHA.
Selon le programme, cette erreur peut stopper l’exécution de
l’application et pourrait conduire à l’exécution de code. Les
applications utilisant SHA-256/SHA-512 (SSH, audit, paquetages
signés) sont potentiellement vulnérables.
CARACTÉRISTIQUES
Références : BID-35853, NetBSD-SA2009-012, VIGILANCE-VUL-8900
http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-SHA2-8900