Vigil@nce : Squid, buffer overflow de gopherToHTML
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut retourner une réponse Gopher illicite, afin de
provoquer un buffer overflow dans la fonction gopherToHTML().
– Gravité : 1/4
– Date création : 29/08/2011
PRODUITS CONCERNÉS
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole Gopher, qui est obsolète, permet de rechercher des
documents.
Le proxy Squid implémente ce protocole, et convertit les données
en HTML à l’aide de la fonction gopherToHTML().
Cependant, cette fonction ne vérifie pas correctement les données
provenant du serveur Gopher. Si la taille de la ligne dépasse 4096
octets, un buffer overflow se produit dans gopherToHTML().
Un attaquant, disposant d’un serveur Gopher, peut donc faire
exécuter du code sur le proxy cache, lorsqu’une victime se
connecte sur ce serveur par l’intermédiaire du proxy.
Cette vulnérabilité est une réapparition de VIGILANCE-VUL-4649
(https://vigilance.fr/arbre/1/4649), car la version 3 de Squid a
changé la taille des buffers.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Squid-buffer-overflow-de-gopherToHTML-10958