Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - syslog-ng : boucle infinie via PCRE et global

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque la configuration de syslog-ng emploie une réécriture avec PCRE et global, un attaquant peut journaliser un message illicite, afin de provoquer une boucle infinie.

Gravité : 1/4

Date création : 12/05/2011

PRODUITS CONCERNÉS

- syslog-ng

DESCRIPTION DE LA VULNÉRABILITÉ

La directive "rewrite" du fichier de configuration de syslog-ng indique des modifications à effectuer sur le message avant de le journaliser. Cette réécriture peut employer une expression régulière Perl (PREG) et être globale. Par exemple : rewrite r_ip subst("motif", "remplacement", ... type("pcre"), flags("global")) ;  ;

La fonction log_matcher_pcre_re_match() du fichier lib/logmatcher.c implémente la recherche de motif PREG, et son remplacement. Cependant, si l’expression régulière peut correspondre ("matcher") à une chaîne de taille nulle, une boucle infinie se produit lors de la tentative de son remplacement.

Lorsque la configuration de syslog-ng emploie une réécriture avec PCRE et global, un attaquant peut donc journaliser un message illicite, afin de provoquer une boucle infinie.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/s...




Voir les articles précédents

    

Voir les articles suivants