Vigil@nce - Wireshark : déni de service via ASN.1/BER
septembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet SNMPv1 malformé, afin de
provoquer une récursion infinie dans le module ASN.1/BER, ce qui
stoppe Wireshark.
Gravité : 1/4
Date création : 14/09/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SNMP utilise des données au format ASN.1, encodé en
BER (Basic Encoding Rules).
Le dissecteur SNMPv1 de Wireshark appelle epan/dissectors/packet-ber.c
pour décoder les données ASN.1/BER.
La fonction dissect_unknown_ber() décode les données BER
malformées. Cependant, si la séquence malformée est trop longue,
elle est appelée de manière récursive.
Un attaquant peut donc envoyer un paquet SNMPv1 malformé, afin de
provoquer une récursion infinie dans le module ASN.1/BER, ce qui
stoppe Wireshark.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Wireshark-deni-de-service-via-ASN-1-BER-9930