Vigil@nce - Suhosin PHP Extension : buffer overflow via cookie
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Dans une configuration spéciale de Suhosin Extension, un attaquant
peut définir un cookie, afin de provoquer un buffer overflow,
conduisant à un déni de service et éventuellement à l’exécution de
code.
Gravité : 2/4
Date création : 19/01/2012
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
L’extension Suhosin pour PHP permet par exemple de vérifier les
paramètres, et de chiffrer les cookies.
Lorsque le chiffrement des cookies (suhosin.cookie.encrypt) est
activé, la fonction suhosin_encrypt_single_cookie() chiffre le
cookie envoyé par le code PHP. Cependant, si ce cookie contient un
caractère nul (’\0’), la longueur d’un tableau est incorrectement
calculée, et un buffer overflow se produit.
Pour mettre en oeuvre cette attaque :
– suhosin.cookie.encrypt doit être activé (ce n’est pas le cas
par défaut), et
– suhosin.multiheader doit être activé (ce n’est pas le cas par
défaut), et
– suhosin.*.disallow_nul doit être désactivé (ce n’est pas le cas
par défaut), et
– l’attaquant doit pouvoir injecter un cookie dans le code PHP,
par exemple via : header("Set-Cookie :" +
cookie_contrôlé_par_l’attaquant) ;
Dans une configuration spéciale de Suhosin Extension et avec un
code PHP spécial, un attaquant peut donc définir un cookie, afin
de provoquer un buffer overflow, conduisant à un déni de service
et éventuellement à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Suhosin-PHP-Extension-buffer-overflow-via-cookie-11309