Vigil@nce - Ruby : déni de service par injection d’entité XML externe
novembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut transmettre des données XML illicites à la
bibliothèque Ruby REXML, afin de mener un déni de service.
– Produits concernés : Windows (plateforme), Ubuntu, Unix
(plateforme)
– Gravité : 2/4
– Date création : 29/10/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Les données XML peuvent contenir des entités externes (DTD) :
!ENTITY nom SYSTEM "fichier"
!ENTITY nom SYSTEM "http://serveur/fichier"
Les entités peuvent aussi être définies les une à partir des
autres. Il est ainsi facile de définir une entité dont le texte
de remplacement est énorme, ce qui conduit à une surconsommation
de mémoire. Cependant, le parseur de Ruby ne limite pas la taille
du texte du remplacement.
Un attaquant peut donc transmettre des données XML illicites à
la bibliothèque Ruby REXML, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Ruby-deni-de-service-par-injection-d-entite-XML-externe-15557