Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Suhosin PHP Extension : buffer overflow via cookie

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans une configuration spéciale de Suhosin Extension, un attaquant
peut définir un cookie, afin de provoquer un buffer overflow,
conduisant à un déni de service et éventuellement à l’exécution de
code.

Gravité : 2/4

Date création : 19/01/2012

PRODUITS CONCERNÉS

 PHP

DESCRIPTION DE LA VULNÉRABILITÉ

L’extension Suhosin pour PHP permet par exemple de vérifier les
paramètres, et de chiffrer les cookies.

Lorsque le chiffrement des cookies (suhosin.cookie.encrypt) est
activé, la fonction suhosin_encrypt_single_cookie() chiffre le
cookie envoyé par le code PHP. Cependant, si ce cookie contient un
caractère nul (’\0’), la longueur d’un tableau est incorrectement
calculée, et un buffer overflow se produit.

Pour mettre en oeuvre cette attaque :
 suhosin.cookie.encrypt doit être activé (ce n’est pas le cas
par défaut), et
 suhosin.multiheader doit être activé (ce n’est pas le cas par
défaut), et
 suhosin.*.disallow_nul doit être désactivé (ce n’est pas le cas
par défaut), et
 l’attaquant doit pouvoir injecter un cookie dans le code PHP,
par exemple via : header("Set-Cookie :" +
cookie_contrôlé_par_l’attaquant) ;

Dans une configuration spéciale de Suhosin Extension et avec un
code PHP spécial, un attaquant peut donc définir un cookie, afin
de provoquer un buffer overflow, conduisant à un déni de service
et éventuellement à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Suhosin-PHP-Extension-buffer-overflow-via-cookie-11309


Voir les articles précédents

    

Voir les articles suivants