Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : nfs-utils : contournement de netgroup

octobre 2008 par Vigil@nce

SYNTHÈSE

Lorsque l’administrateur emploie des netgroups dans les fichiers
de TCP Wrappers, ils sont ignorés par nfs-utils.

Gravité : 2/4

Conséquences : transit de données

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 20/10/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

TCP Wrappers permet de filtrer l’accès à des services par
l’intermédiaire des fichiers /etc/hosts.deny et /etc/hosts.allow.

Le paquetage nfs-utils implémente un serveur NFS. L’accès aux
fichiers partagés par le serveur NFS est géré par TCP Wrappers.

La fonction good_client() du fichier nfs-utils/support/misc/tcpwrapper.c
n’appelle pas correctement la fonction hosts_ctl(). Les netgroups
TCP Wrappers sont alors ignorés.

Un attaquant peut alors contourner les restrictions mises en
place, lorsque l’administrateur emploie des netgroups dans les
fichiers de TCP Wrappers.

CARACTÉRISTIQUES

Références : 458676, BID-31823, CVE-2008-4552, VIGILANCE-VUL-8185

http://vigilance.aql.fr/vulnerabilite/8185


Voir les articles précédents

    

Voir les articles suivants