Vigil@nce - OpenSSL : lecture de mémoire hors plage prévue
juin 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer un accès mémoire à une adresse
invalide dans OpenSSL, afin de mener un déni de service, ou
d’obtenir des informations sensibles.
Produits concernés : OpenSSL.
Gravité : 1/4.
Date création : 09/06/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le code source de OpenSSL contient de nombreuses boucles où un
pointeur parcourt un tampon.
La définition du langage C autorise un pointeur à désigner le
mot suivant la fin du tampon mais l’effet d’un accès au mot
suivant est indéfini. Plusieurs tests sont écrits sous la forme
"pointeur + longueur courante des données > pointeur de fin",
alors que ces 2 expressions ne sont pas toujours définies selon
les règles de C. De plus, un test avec ">=" serait parfois
préférable. Un attaquant qui maitrise les allocations dynamiques
de mémoire peut ainsi provoquer des erreurs d’évaluation de la
condition de fin de boucle et éventuellement provoquer un accès
mémoire invalide.
Un attaquant peut donc forcer un accès mémoire à une adresse
invalide dans OpenSSL, afin de mener un déni de service, ou
d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-lecture-de-memoire-hors-plage-prevue-19855