Vigil@nce : MTR, buffer overflow de split_redraw
mai 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local ou distant peut provoquer un débordement dans
MTR afin de faire exécuter du code.
Gravité : 3/4
Conséquences : accès/droits administrateur, déni de service du
client
Provenance : serveur intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 20/05/2008
Référence : VIGILANCE-VUL-7839
PRODUITS CONCERNÉS
– Debian Linux [versions confidentielles]
– Unix - plateforme
DESCRIPTION
Le programme MTR combine les fonctionnalités de traceroute et
ping. Il est installé suid root.
La fonction split_redraw() du fichier split.c affiche les
informations de joignabilité. Cependant cette fonction emploie
sprintf() pour stocker le nom des routeurs dans un tableau de
taille fixe et sans vérifier leur taille. Un attaquant contrôlant
un serveur DNS peut donc provoquer un débordement.
Cette vulnérabilité permet à un attaquant local ou distant de
faire exécuter du code avec les droits root.
CARACTÉRISTIQUES
Références : BID-29290, CVE-2008-2357, DSA 1587-1,
VIGILANCE-VUL-7839