Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Wireshark : déni de service via ASN.1/BER

septembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet SNMPv1 malformé, afin de provoquer une récursion infinie dans le module ASN.1/BER, ce qui stoppe Wireshark.

Gravité : 1/4

Date création : 14/09/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SNMP utilise des données au format ASN.1, encodé en BER (Basic Encoding Rules).

Le dissecteur SNMPv1 de Wireshark appelle epan/dissectors/packet-ber.c pour décoder les données ASN.1/BER.

La fonction dissect_unknown_ber() décode les données BER malformées. Cependant, si la séquence malformée est trop longue, elle est appelée de manière récursive.

Un attaquant peut donc envoyer un paquet SNMPv1 malformé, afin de provoquer une récursion infinie dans le module ASN.1/BER, ce qui stoppe Wireshark.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...




Voir les articles précédents

    

Voir les articles suivants