Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : NTP.org, buffer overflow de ntpq

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un serveur NTP illicite peut provoquer un débordement sur le client ntpq.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du client

Provenance : serveur intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 14/04/2009

PRODUITS CONCERNÉS

- Mandriva Corporate
- Mandriva Linux
- Mandriva Multi Network Firewall
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme ntpq permet de contrôler le fonctionnement du démon ntpd, ou d’obtenir des informations sur les peers.

La fonction cookedprint() du fichier NTP.org:ntpq/ntpq.c affiche les informations sur les peers. Cependant, cette fonction emploie sprintf() sur un tableau plus court que les données. Un buffer overflow de deux octets peut alors se produire.

Un serveur NTP illicite peut donc retourner une valeur trop grande afin de provoquer un débordement dans ntpq. Ce débordement conduit à un déni de service, et pourrait conduire à l’exécution de code.

CARACTÉRISTIQUES

Références : BID-34481, CVE-2009-0159, MDVSA-2009:092, VIGILANCE-VUL-8624

http://vigilance.fr/vulnerabilite/NTP-org-buffer-overflow-de-ntpq-8624




Voir les articles précédents

    

Voir les articles suivants