Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Squid, déni de service via la version HTTP

février 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un serveur web illicite peut retourner une version HTTP spéciale
afin de mener un déni de service dans Squid.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : serveur intranet

Moyen d’attaque : 2 attaques

Compétence de l’attaquant : débutant (1/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/02/2009

PRODUITS CONCERNÉS
 Mandriva Linux
 Squid cache

DESCRIPTION DE LA VULNÉRABILITÉ

Une réponse HTTP commence par une ligne de la forme :
HTTP/version code message

Par exemple :
HTTP/1.0 200 OK

La fonction httpParserParseReqLine() du fichier src/HttpMsg.cc
analyse la ligne et décode le numéro de version en version majeure
(1) et version mineure (0).

Cependant, cette fonction contient deux assert() qui stoppent
Squid lorsque le numéro de version majeure ou mineure vaut -1. De
plus, le numéro de version non signé est stocké dans un entier
signé.

Un serveur web illicite peut donc retourner une version HTTP
spéciale afin de mener un déni de service dans Squid.

CARACTÉRISTIQUES

Références : BID-33604, CVE-2009-0478, MDVSA-2009:034,
SQUID-2009:1, VIGILANCE-VUL-8442

http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-la-version-HTTP-8442


Voir les articles précédents

    

Voir les articles suivants