Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - rsyslog : buffer overflow via TAG

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant autorisé à envoyer un message vers le démon rsyslog peut provoquer un débordement de deux octets, afin de mener un déni de service.

Gravité : 2/4

Date création : 02/09/2011

PRODUITS CONCERNÉS

- Fedora
- Mandriva Linux
- OpenSUSE
- Red Hat Enterprise Linux
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon rsyslog gère les paquets SYSLOG au format RFC 3164 ou RFC 5425.

Les paquets compatibles RFC 3164 sont de la forme : PRI HEADER MESSAGE Où :

- la priorité PRI est de la forme ""
- l’entête HEADER optionnel contient un Timestamp et un Hostname
- le MESSAGE contient un TAG (nom du programme suivi du caractère ’ :’) et le CONTENT (contenu réel du message)

La fonction parseLegacySyslogMsg() du fichier tools/syslogd.c analyse les données au format RFC 3164. Le champ TAG lu est stocké dans un tableau de 512 (CONF_TAG_MAXSIZE) octets. Cependant, rsyslog ne vérifie pas correctement la limite lorsque le paquet contient un champ TAG de 512 octets. Dans ce cas, un débordement de deux octets se produit. La mémoire est alors corrompue avec les octets ’ :’ et ’\0’. Cela conduit à un déni de service, mais ne permet pas de faire exécuter du code.

Un attaquant autorisé à envoyer un message vers le démon rsyslog peut donc provoquer un débordement de deux octets, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/r...




Voir les articles précédents

    

Voir les articles suivants