Vigil@nce : Squid, déni de service via la version HTTP
février 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un serveur web illicite peut retourner une version HTTP spéciale
afin de mener un déni de service dans Squid.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : serveur intranet
Moyen d’attaque : 2 attaques
Compétence de l’attaquant : débutant (1/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/02/2009
PRODUITS CONCERNÉS
– Mandriva Linux
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
Une réponse HTTP commence par une ligne de la forme :
HTTP/version code message
Par exemple :
HTTP/1.0 200 OK
La fonction httpParserParseReqLine() du fichier src/HttpMsg.cc
analyse la ligne et décode le numéro de version en version majeure
(1) et version mineure (0).
Cependant, cette fonction contient deux assert() qui stoppent
Squid lorsque le numéro de version majeure ou mineure vaut -1. De
plus, le numéro de version non signé est stocké dans un entier
signé.
Un serveur web illicite peut donc retourner une version HTTP
spéciale afin de mener un déni de service dans Squid.
CARACTÉRISTIQUES
Références : BID-33604, CVE-2009-0478, MDVSA-2009:034,
SQUID-2009:1, VIGILANCE-VUL-8442
http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-la-version-HTTP-8442