Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - syslog-ng : boucle infinie via PCRE et global

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque la configuration de syslog-ng emploie une réécriture avec
PCRE et global, un attaquant peut journaliser un message illicite,
afin de provoquer une boucle infinie.

Gravité : 1/4

Date création : 12/05/2011

PRODUITS CONCERNÉS

 syslog-ng

DESCRIPTION DE LA VULNÉRABILITÉ

La directive "rewrite" du fichier de configuration de syslog-ng
indique des modifications à effectuer sur le message avant de le
journaliser. Cette réécriture peut employer une expression
régulière Perl (PREG) et être globale. Par exemple :
rewrite r_ip subst("motif", "remplacement", ... type("pcre"),
flags("global")) ;
 ;

La fonction log_matcher_pcre_re_match() du fichier
lib/logmatcher.c implémente la recherche de motif PREG, et son
remplacement. Cependant, si l’expression régulière peut
correspondre ("matcher") à une chaîne de taille nulle, une boucle
infinie se produit lors de la tentative de son remplacement.

Lorsque la configuration de syslog-ng emploie une réécriture avec
PCRE et global, un attaquant peut donc journaliser un message
illicite, afin de provoquer une boucle infinie.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/syslog-ng-boucle-infinie-via-PCRE-et-global-10648


Voir les articles précédents

    

Voir les articles suivants