Vigil@nce : nfs-utils : contournement de netgroup
octobre 2008 par Vigil@nce
SYNTHÈSE
Lorsque l’administrateur emploie des netgroups dans les fichiers
de TCP Wrappers, ils sont ignorés par nfs-utils.
Gravité : 2/4
Conséquences : transit de données
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 20/10/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
TCP Wrappers permet de filtrer l’accès à des services par
l’intermédiaire des fichiers /etc/hosts.deny et /etc/hosts.allow.
Le paquetage nfs-utils implémente un serveur NFS. L’accès aux
fichiers partagés par le serveur NFS est géré par TCP Wrappers.
La fonction good_client() du fichier nfs-utils/support/misc/tcpwrapper.c
n’appelle pas correctement la fonction hosts_ctl(). Les netgroups
TCP Wrappers sont alors ignorés.
Un attaquant peut alors contourner les restrictions mises en
place, lorsque l’administrateur emploie des netgroups dans les
fichiers de TCP Wrappers.
CARACTÉRISTIQUES
Références : 458676, BID-31823, CVE-2008-4552, VIGILANCE-VUL-8185