Vigil@nce : NTP.org, deux vulnérabilités
mai 2009 par Vigil@nce
Un attaquant local ou distant peut employer deux vulnérabilités de
NTP.org afin de mener un déni de service ou d’exécuter du code.
– Gravité : 2/4
– Conséquences : accès/droits privilégié, déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Nombre de vulnérabilités dans ce bulletin : 2
– Date création : 19/05/2009
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Corporate
– Mandriva Linux
– Mandriva Multi Network Firewall
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le démon NTP.org peut être installé sur un environnement Unix ou
Windows, et compilé avec ou sans support OpenSSL. Deux
vulnérabilités affectent ces configurations.
Sous Windows, le démon n’emploie pas l’option de socket
SO_EXCLUSIVEADDRUSE. Une application locale peut donc se mettre à
écouter sur le même port que le démon NTP. Un attaquant local peut
ainsi mener un déni de service. [grav:1/4]
Lorsque NTP est compilé avec OpenSSL, et utilise une configuration
"crypto pw", le fichier ntp_crypto.c emploie la fonction
sprintf(). Un attaquant peut donc employer une extension illicite
afin de provoquer un buffer overflow, pour mener un déni de
service ou exécuter du code. [grav:2/4 ; BID-35017, CVE-2009-1252,
VU#853097]
CARACTÉRISTIQUES
– Références : BID-35017, CVE-2009-1252, DSA 1801-1, MDVSA-2009:117,
RHSA-2009:1039-01, RHSA-2009:1040-02, VIGILANCE-VUL-8720, VU#853097
– Url : http://vigilance.fr/vulnerabilite/NTP-org-deux-vulnerabilites-8720