Vigil@nce : Net-SNMP, buffer overflow via snmp_get
mai 2008 par Vigil@nce
Un agent SNMP illicite peut provoquer l’exécution de code dans le module Perl Net-SNMP.
Gravité : 2/4
CVSS : 5.8/10
Conséquences : accès/droits utilisateur
Provenance : serveur intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/05/2008
Référence : VIGILANCE-VUL-7828
PRODUITS CONCERNÉS
Net-SNMP versions 5.0, 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6,
5.0.7, 5.0.8, 5.0.9, 5.0.10, 5.0.10.1, 5.0.10.2, 5.0.11, 5.1,
5.1.1, 5.1.2, 5.1.3, 5.1.4, 5.2, 5.2.1, 5.2.1.1, 5.2.1.2, 5.2.2,
5.2.3, 5.2.4, 5.3, 5.3.1, 5.3.2, 5.4, 5.4.1
Des produits similaires ou des versions inférieures à celles
indiquées pourraient aussi être affectés.
DESCRIPTION
Le sous-répertoire perl/SNMP de Net-SNMP contient un module
permettant à un programme Perl de s’interfacer avec la
bibliothèque de Net-SNMP.
Cependant, ce module copie les réponses SNMP GET dans un tableau
de 2048 ou 4096 octets, sans vérifier leurs tailles.
Un agent SNMP illicite peut donc retourner des données plus
longues afin de provoquer un débordement conduisant à l’exécution
de code sur la machine où Net-SNMP est installé.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-7828
Score CVSS : 5.8/10
Url : https://vigilance.aql.fr/arbre/1/7828