Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - rsyslog : buffer overflow via TAG

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant autorisé à envoyer un message vers le démon rsyslog
peut provoquer un débordement de deux octets, afin de mener un
déni de service.

Gravité : 2/4

Date création : 02/09/2011

PRODUITS CONCERNÉS

 Fedora
 Mandriva Linux
 OpenSUSE
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon rsyslog gère les paquets SYSLOG au format RFC 3164 ou RFC
5425.

Les paquets compatibles RFC 3164 sont de la forme :
PRI HEADER MESSAGE
Où :

 la priorité PRI est de la forme ""
 l’entête HEADER optionnel contient un Timestamp et un Hostname
 le MESSAGE contient un TAG (nom du programme suivi du caractère
’ :’) et le CONTENT (contenu réel du message)

La fonction parseLegacySyslogMsg() du fichier tools/syslogd.c
analyse les données au format RFC 3164. Le champ TAG lu est stocké
dans un tableau de 512 (CONF_TAG_MAXSIZE) octets. Cependant,
rsyslog ne vérifie pas correctement la limite lorsque le paquet
contient un champ TAG de 512 octets. Dans ce cas, un débordement
de deux octets se produit. La mémoire est alors corrompue avec les
octets ’ :’ et ’\0’. Cela conduit à un déni de service, mais ne
permet pas de faire exécuter du code.

Un attaquant autorisé à envoyer un message vers le démon rsyslog
peut donc provoquer un débordement de deux octets, afin de mener
un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/rsyslog-buffer-overflow-via-TAG-10966


Voir les articles précédents

    

Voir les articles suivants