Vigil@nce : NSD, buffer overflow d’un octet
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un débordement d’un seul octet dans
NSD afin de mener un déni de service.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 20/05/2009
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme NSD implémente un serveur DNS autoritaire.
Dans un paquet DNS, un nom est représenté sous la forme "taille
fragment ...". Par exemple :
3 www 7 example 3 com 0
La fonction packet_read_query_section() de packet.c de NSD copie
le nom du paquet DNS reçu dans une zone mémoire. Cependant, la
vérification de taille oublie l’octet zéro final. Un débordement
d’un seul octet se produit alors.
Un attaquant peut donc envoyer une requête DNS illicite afin de
stopper NSD, et éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : CVE-2009-1755, DSA 1803-1, FEDORA-2009-5190,
FEDORA-2009-5191, VIGILANCE-VUL-8722, VU#710316
http://vigilance.fr/vulnerabilite/NSD-buffer-overflow-d-un-octet-8722