Vigil@nce - syslog-ng : boucle infinie via PCRE et global
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque la configuration de syslog-ng emploie une réécriture avec
PCRE et global, un attaquant peut journaliser un message illicite,
afin de provoquer une boucle infinie.
Gravité : 1/4
Date création : 12/05/2011
PRODUITS CONCERNÉS
– syslog-ng
DESCRIPTION DE LA VULNÉRABILITÉ
La directive "rewrite" du fichier de configuration de syslog-ng
indique des modifications à effectuer sur le message avant de le
journaliser. Cette réécriture peut employer une expression
régulière Perl (PREG) et être globale. Par exemple :
rewrite r_ip subst("motif", "remplacement", ... type("pcre"),
flags("global")) ; ;
La fonction log_matcher_pcre_re_match() du fichier
lib/logmatcher.c implémente la recherche de motif PREG, et son
remplacement. Cependant, si l’expression régulière peut
correspondre ("matcher") à une chaîne de taille nulle, une boucle
infinie se produit lors de la tentative de son remplacement.
Lorsque la configuration de syslog-ng emploie une réécriture avec
PCRE et global, un attaquant peut donc journaliser un message
illicite, afin de provoquer une boucle infinie.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/syslog-ng-boucle-infinie-via-PCRE-et-global-10648