Java : Oracle publie d'urgence
Des correctifs contre le bouge des nombres à virgule flottante

Le , par Idelways, Expert éminent sénior
Mise à jour du 10/02/11, par Hinault Romaric

Oracle vient de publier en urgence des correctifs pour le bogue des nombres à virgule flottante dans Java.

Ce bogue entraine le blocage du Runtine Java lorsque celui-ci convertit le nombre 2.2250738585072012e-308 en binaire à virgule flottante.

Un bogue qui peut-être exploité à distance sans authentification. L’exploitation de cette faille peut entrainer le blocage ou le crash du Runtine Java et permettre les attaques par Déni de Service.

Les applications et serveurs Web Java sont particulièrement exposés à cette vulnérabilité selon l’alerte de sécurité publiée par Oracle.

Un certain nombre de produits sont touchés comme Java SE et Java for Business. La liste complète des technologies impactées ainsi que les liens vers les correctifs recommandés ont été publiée sur le site web d’Oracle.

Les correctifs Java SE et Java for Business sont disponibles sur cette page

Source : Alerte de sécurité Oracle

Le bogue des nombres à virgule flottante refait surface en Java
Et plonge le compilateur et les programmes dans des boucles infinies

Mise à jour du 08/02/2011

Quelque temps après sa correction sur PHP, le bogue étrange des nombres à virgule flottante refait surface sur un langage tout aussi populaire : Java.

Ce bogue provoquait sur PHP avant sa correction le crash du système par le passage d'un simple paramètre dans l'URL, pour peu que le script convertisse en nombres ou utilise ces variables dans des opérations arithmétiques (pour plus de détails, lire ci-devant)

Sur Java, un bogue similaire plongerait les programmes à l'exécution (ou leur compilateur) dans des boucles infinies d'après Exploring Binary, le site où ont été mis en lumière les deux bogues.

Le nombre en question, le désormais célèbre 2.2250738585072012e-308 et ses différentes représentations sont supposés être convertie en 0x1p-1022, qui correspond à la constante DBL_MIN.
Au lieu de cela, Java se retrouve coincé, oscillant sans arrêt entre les valeurs 0x1p-1022 et 0x0.fffffffffffffp-1022, le plus grand nombre dénormalisé à double précision et à virgule flottante.

Le bogue serait provoqué par la boucle de correction de la classe FloatingDecimal, chargée de trouver la meilleure approximation, qui la trouve mais la remplace et la retrouve infiniment...

Le bogue a été reporté à Oracle depuis plusieurs semaines, son rapport a récemment été assigné pour analyse interne non accessible sur Sun Developer Network (SDN).

Pour reproduire ce bogue à l'exécution des programmes, compilez et exécutez ce programme

Code : Sélectionner tout
1
2
3
4
5
6
7
class runhang { 
public static void main(String[] args) { 
  System.out.println("Test:"); 
  double d = Double.parseDouble("2.2250738585072012e-308"); 
  System.out.println("Value: " + d); 
 } 
}

Pour provoquer une boucle infinie au niveau du compilateur, il suffit de tenter de compiler cette classe :
Code : Sélectionner tout
1
2
3
4
5
6
class compilehang { 
public static void main(String[] args) { 
  double d = 2.2250738585072012e-308; 
  System.out.println("Value: " + d); 
 } 
}


Source : Exploring Binary

Et vous ?

Arrivez-vous à reproduire ce bug ?
Sur quelle plateforme, architecture et version de JRE/JDK ?

PHP : deux correctifs pour le bogue des nombres à virgule flottante
L'équipe de PHP recommande de l'appliquer immédiatement

Mise à jour du 07/01/2011

L'équipe de développement de PHP vient de publier des patchs pour corriger le bogue étrange découvert cette semaine. Un bogue capable de provoquer le crash du système par le passage d'un simple paramètre dans l'URL des sites hébergés sur des systèmes x86 (pour plus de détails, lire ci-avant)

Après analyse, il s'agit vraisemblablement d'un bogue sur le code optimisé pour les x86 du GCC (le compilateur du projet GNU) à l'origine d'une incompatibilité avec x87, l'Unité de calcul en virgule flottante (ou FPU).

Deux nouvelles versions de PHP viennent donc d'être packagées : la 5.3.5 et la 5.2.17.
Ces versions n'incluent aucune autre nouveauté que ce correctif.

L'équipe de PHP "recommande vivement" l'application immédiate de ce patch disponible sur php.net.

Pour vérifier si votre installation de serveur web est vulnérable à cet bug, exécutez ce script en ligne de commande
Les deux correctifs sont téléchargeables sur cette page

Source : l'annonce du lancement de la 5.2.17 et de la 5.3.5, le rapport de bug sur le tracker de GCC

Par Idelways

PHP : un bug étrange rendrait enfantines les attaques par Déni de Service
Il toucherait les versions 5.2 et 5.3 du langage sous Windows et Linux

Un bug critique vient d'être découvert dans les branches 5.2 et 5.3 de PHP, le langage de programmation Web parmi les plus populaires.

Ce bug est provoqué par certaines valeurs de nombres à virgule flottante ayant un nombre considérable de décimaux. Leurs calculs ou évaluations en PHP provoqueraient une boucle infinie occupant 100% des ressources du CPU.

L'exécution de la ligne de code suivante, ou même son équivalent sans la notation scientifique (avec 324 décimales), provoquerait donc le plantage de la machine, et ce sous Linux comme sous Windows.

Code : Sélectionner tout
1
2
 
<?php $d = 2.2250738585072011e-308; ?>
Ce bug ne se produit vraisemblablement pas sous MacOS selon les premiers tests.

Quoi qu'il en soit, cette découverte s'avère d'autant plus redoutable que ce bug peut être exploité en ajoutant simplement l'une des valeurs en question aux URL des sites, pour peu que les sites attaqués convertissent en nombres ou utilise ces variables dans des opérations arithmétiques.

Enfantin donc.

Comme PHP propulse un grand nombre de sites Web, à l'instar de Développez.com ou Wikipedia, les conséquences pourraient être désastreuses car les sites potentiellement vulnérables se comptent par millions.

Selon Rick Regan, le développeur qui a découvert le bug, cette valeur (2.2250738585072011e-308) est le "plus grand nombre dénormalisé à double précision et à virgule flottante".

Mais on ne sait toujours pas, pour l'instant, pourquoi une telle valeur provoque le crash des machines sur PHP.

Selon certains, il serait dû à la manière dont les processeurs type x86 (ou 32 bits) calculent les nombres à virgule flottante et à grand nombre de décimales. Il serait, selon d'autres, dû à la nature même de ces chiffres, qui ne sont que des représentations approximatives de nombres réels.

Le problème pourrait donc se situer au niveau de l'algorithme chargé de trouver la meilleure approximation.

Une solution temporaire pour ce prémunir contre ce bug est de recompiler PHP avec la variable CFLAGS -ffloat-store, qui désactive l'exécution des versions décimales des nombres passés en paramètre.

Source : Exploring Binary

Et vous ?

Arrivez-vous à reproduire ce bug ? Sur quel OS et version de PHP ?
Comment l'expliquez-vous ?

En collaboration avec Gordon Fowler


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Derek Corgan Derek Corgan - Membre confirmé http://www.developpez.com
le 08/02/2011 à 18:18
Effectivement, Eclipse plante lamentablement à l'exécution (Eclipse 3.4, JKD1.6_20 + Windows XP).

Avant, la probabilité de survenance de ce bug était quasi nulle.

Maintenant que cela est connu il risque d'apparaitre dans des flux de données, soit pour faire une petite blague à un collègue ou pour faire chier
Avatar de Cryde Cryde - Nouveau membre du Club http://www.developpez.com
le 08/02/2011 à 18:56
Comme quoi, les détracteurs du PHP auront vite compris qu'il n'y a pas que ce langage qui posait problème avec ça ^^
Avatar de atha2 atha2 - Membre éprouvé http://www.developpez.com
le 08/02/2011 à 19:50
Citation Envoyé par ztor1  Voir le message
Question idiote ?

Je peux ?

Qui utilise un chiffre pareil ? 2.2250738585072011e-308

Cela me fait penser au bug du pentium I à sa sortie.

Les exemples cités java ou php ... On utilise vraiment cela ?

Un exemple entre autre : je veux développer une IA pour un jeu (échecs, dames, othello...), je vais utiliser l'agorithme minimax :
Code : Sélectionner tout
1
2
3
4
5
6
7
8
9
10
11
 
public double minimax(Node node, int depth){ 
    if(node instance of Leaf || depth == 0){ 
        return node.value; 
    } 
    double alpha = Double.MIN_VALUE; // <=> 2.2250738585072012e-308 
    for(Node n : node.children){ 
        alpha = max(alpha, -minimax(n, depth - 1)); 
    } 
    return alpha; 
}
Bon j'ai pas tester s'il plante vraiment mais l'idée est là. Même s'il est vrai que généralement, on implémente cet algo en utilisant des entiers
Avatar de nidget nidget - Nouveau membre du Club http://www.developpez.com
le 09/02/2011 à 7:13
Je confirme ce bug sur JDK 1.6.0_20
Avatar de Thes32 Thes32 - Expert confirmé http://www.developpez.com
le 09/02/2011 à 9:39
Il me semble que cela a été corrigé par leurs équipes http://blogs.oracle.com/security/201...e-2010-44.html
Avatar de centsoucis centsoucis - Nouveau Candidat au Club http://www.developpez.com
le 09/02/2011 à 17:15
Bonjour, Pourquoi ne pas être rationnelle? Ce n'est pas l'étendu du nombre qui permet ma précision. Un nombre calculé peut être irationnel. Le stockage d'une valeur même flotante peut être relative dans la mesure de son exploitation. Alors pourquoi (mis à part certains domaine bien spécifique) approcher au plus juste une valeur irrationnelle? Tant que ce bug n'e'st pas résolu, il est toujours possible d'avoir une précision qui nous dépasse sans remédier au bug.
Avatar de Hinault Romaric Hinault Romaric - Responsable .NET http://www.developpez.com
le 10/02/2011 à 12:07
Java : Oracle publie d’urgence des correctifs
contre le bouge des nombres à virgule flottante

Mise à jour du 10/02/11, par Hinault Romaric

Oracle vient de publier des correctifs d’urgence pour le bogue étrange des nombres à virgule flottante dans Java.

Ce bouge entraine le blocage du Runtine Java lorsque celui-ci convertit le célèbre nombre, 2.2250738585072012e-308 en nombre binaire à virgule flottante et peut-être exploité à distance sans authentification.

L’exploitation de cette faille peut entrainer le blocage ou le crash du runtine java et permettre les attaques par Déni de Service.

Les applications et serveurs Web Java sont particulièrement exposé à cette vulnérabilité selon l’alerte de sécurité publiée par Oracle.

Un certain nombre de produits sont touchés par cette faille comme Java SE et Java for Business. La liste complète de ces produits ainsi que les liens vers les correctifs recommandés a été publiée sur le site web d’Oracle.

[Les correctifs Java SE et Java for Business sont disponibles sur cette page

Source : Alerte de sécurité Oracle
Avatar de YannPeniguel YannPeniguel - Membre éprouvé http://www.developpez.com
le 10/02/2011 à 14:18
Citation Envoyé par centsoucis  Voir le message
Bonjour, Pourquoi ne pas être rationnelle? Ce n'est pas l'étendu du nombre qui permet ma précision. Un nombre calculé peut être irationnel. Le stockage d'une valeur même flotante peut être relative dans la mesure de son exploitation. Alors pourquoi (mis à part certains domaine bien spécifique) approcher au plus juste une valeur irrationnelle? Tant que ce bug n'e'st pas résolu, il est toujours possible d'avoir une précision qui nous dépasse sans remédier au bug.

La question n'est pas que ce soit bloquant en terme d'usage, mais que cela permette de provoquer le plantage d'une application, potentiellement une application JEE qui impactera des milliers d'utilisateurs (ERP, CRM...)
Avatar de Lorantus Lorantus - Membre éprouvé http://www.developpez.com
le 10/02/2011 à 17:35
Ce patch est interssant, car il est en Java. Un peu de rétro-engenering pour voir "comment cela se passe".
Je sais, c'est pas bien
Avatar de Rom_1 Rom_1 - Membre régulier http://www.developpez.com
le 13/02/2011 à 10:43
Citation Envoyé par Flaburgan  Voir le message
Enfin, si deni de service est pris dans le seul "le serveur ne peut plus répondre car occupé à autre chose", ok, je comprends.

Une attaque par déni de service est une attaque visant à rendre un service inutilisable.

Si ca marche avec une seule requête, l'attaque n'en est que plus efficace.
Mais normalement, le serveur web devrait utiliser un thread par requête (donc une requête ne bloque au maximum qu'un cœur et pas le service entier) et tuer le thread après un certain temps d'exécution.

Enfin c'est quand même sacrément efficace.

EDIT : vu les explications de la personne qui a découvert le bug, le problème vient du fait que la FPU des processeurs x86 utilise une précision étendue (80 bits) dans tous les cas, et ne sait pas calculer en double précision (64 bits). Donc ca viendrait plus de la plate-forme que du langage.

Et donc, ce ne serait pas étonnant que d'autres langages soient touchés, par exemple .net ou python...
Avatar de LhIaScZkTer LhIaScZkTer - Membre actif http://www.developpez.com
le 14/02/2011 à 14:02
Citation Envoyé par Rom_1  Voir le message
Et donc, ce ne serait pas étonnant que d'autres langages soient touchés, par exemple .net ou python...

Quand le bug est apparu sur PHP, je me suis demandé s'il touchait d'autres langages. J'aurais dû tester... en tout cas en vb.net et c# j'ai pas réussi à reproduire l'erreur et ça sous le framework 2.0
Offres d'emploi IT
Chef de Projet Infrastructures Réseau et Sécurité (H/F)
Credit Agricole Cards & Payments - Ile de France - SQY
Web Developer start-up cybersécurité
CybelAngel - Ile de France - Ile-de-France - possibilités de télétravail
Chargé de projet en sécurité des si - h/f
SFIL - Ile de France - Issy-les-Moulineaux (92130)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Sécurité