Vigil@nce : NTP.org, buffer overflow de ntpq
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un serveur NTP illicite peut provoquer un débordement sur le
client ntpq.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du client
Provenance : serveur intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/04/2009
PRODUITS CONCERNÉS
– Mandriva Corporate
– Mandriva Linux
– Mandriva Multi Network Firewall
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme ntpq permet de contrôler le fonctionnement du démon
ntpd, ou d’obtenir des informations sur les peers.
La fonction cookedprint() du fichier NTP.org:ntpq/ntpq.c affiche
les informations sur les peers. Cependant, cette fonction emploie
sprintf() sur un tableau plus court que les données. Un buffer
overflow de deux octets peut alors se produire.
Un serveur NTP illicite peut donc retourner une valeur trop grande
afin de provoquer un débordement dans ntpq. Ce débordement conduit
à un déni de service, et pourrait conduire à l’exécution de code.
CARACTÉRISTIQUES
Références : BID-34481, CVE-2009-0159, MDVSA-2009:092,
VIGILANCE-VUL-8624
http://vigilance.fr/vulnerabilite/NTP-org-buffer-overflow-de-ntpq-8624