Vigil@nce : PostgreSQL, corruption de mémoire via substring
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut employer la fonction substring(),
afin de provoquer une corruption, conduisant à un déni de service
ou à l’exécution de code avec les privilèges de la base.
Gravité : 2/4
Conséquences : accès/droits privilégié, déni de service du service
Provenance : compte utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 28/01/2010
PRODUITS CONCERNÉS
– PostgreSQL
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction SQL substring() extrait une chaîne de caractères. Par
exemple, pour extraire "onj" (à partir de l’offset 2, et de taille
3) : SELECT substring(’Bonjour’, 2, 3) ;
Les "Bit Strings" sont des chaînes composées de 0 et de 1. Par
exemple : B’101’
Lorsque la fonction substring() est appelée sur un Bit String, une
corruption de mémoire se produit.
Un attaquant authentifié peut donc employer la fonction
substring(), afin de provoquer une corruption, conduisant à un
déni de service ou à l’exécution de code avec les privilèges de la
base.
CARACTÉRISTIQUES
Références : BID-37973, CVE-2010-0442, VIGILANCE-VUL-9388
Url : http://vigilance.fr/vulnerabilite/PostgreSQL-corruption-de-memoire-via-substring-9388