Vigil@nce : Perl Compress-Raw-Bzip2, buffer overflow
août 2009 par Vigil@nce
Un attaquant peut provoquer un débordement d’un seul octet dans le
module Perl Compress::Raw::Bzip2.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 20/08/2009
PRODUITS CONCERNÉS
– Fedora
– Mandriva Enterprise Server
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module Compress::Raw::Bzip2 module est utilisé par les
programmes Perl pour compresser et décompresser des données.
La fonction bzinflate() du fichier Bzip2.xs décompresse un bloc de
données et ajoute un terminateur ’\0’ à la fin. Cependant, cette
fonction ne vérifie pas si le buffer (de taille 4Kio) est
suffisamment grand pour contenir le terminateur. Un débordement
d’un seul octet se produit alors.
Un attaquant peut donc compresser 4Kio de données et l’envoyer à
une application utilisant Compress::Raw::Bzip2 afin de mener un
déni de service et éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : BID-36082, CVE-2009-1884, FEDORA-2009-8868,
FEDORA-2009-8888, MDVSA-2009:207, VIGILANCE-VUL-8963
http://vigilance.fr/vulnerabilite/Perl-Compress-Raw-Bzip2-buffer-overflow-8963