Vigil@nce - OpenLDAP : débordement via UTF8StringNormalize
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un champ vide, afin de provoquer un
débordement d’un octet dans OpenLDAP, conduisant à un déni de
service.
Gravité : 1/4
Date création : 27/10/2011
PRODUITS CONCERNÉS
– OpenLDAP
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction UTF8StringNormalize() du fichier
servers/slapd/schema_init.c supprime les espaces superflus dans
une chaîne UTF-8. Lorsqu’une chaîne ne contient que des espaces,
elle est convertie en un seul espace terminé par un ’\0’.
Lorsque la chaîne est vide, elle est cependant aussi convertie en
un espace seul. La taille du résultat est donc supérieure d’un
seul octet à la taille attendue. Les fonctions appelant
UTF8StringNormalize() doivent alors gérer ce cas.
La fonction postalAddressNormalize() du fichier schema_init.c
normalise les postalAddressAttribute en appelant
UTF8StringNormalize(). Cependant, elle ne gère pas le cas
ci-dessus, et un débordement d’un octet se produit.
Un attaquant peut donc employer un champ vide, afin de provoquer
un débordement d’un octet dans OpenLDAP, conduisant à un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenLDAP-debordement-via-UTF8StringNormalize-11105