Vigil@nce : PHP, déni de service de xmlrpc
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
La fonction xmlrpc_decode_request() de PHP ne valide pas les
données XML à traiter, ce qui provoque le déréférencement de
pointeur NULL.
Gravité : 1/4
Conséquences : déni de service du service
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 15/03/2010
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
L’extension xmlrpc de PHP permet de gérer les appels distants de
procédures, exprimés en XML. Par exemple :
La fonction xmlrpc_decode_request() décode les données XML.
Cependant, si le bloc "methodName" est absent, un pointeur NULL
est déréférencé dans xmlrpc_decode_request().
Un attaquant n’est généralement pas autorisé à envoyer des données
xmlrpc (car il pourrait faire exécuter les méthodes publiques de
son choix). Cependant, si un attaquant est autorisé à les envoyer,
il peut envoyer des données malformées, afin de stopper les
applications utilisant xmlrpc_decode_request().
CARACTÉRISTIQUES
Références : 573573, BID-38708, CVE-2010-0397, VIGILANCE-VUL-9514
http://vigilance.fr/vulnerabilite/PHP-deni-de-service-de-xmlrpc-9514