Vigil@nce : Net-SNMP, déni de service via GETBULK
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut mener un déni de service en demandant de
nombreuses données avec GETBULK.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 03/11/2008
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Mandriva Corporate
– Mandriva Linux
– Net-SNMP
– Red Hat Enterprise Linux
DESCRIPTION
Le protocole SNMP définit plusieurs types de requêtes :
– SET : modifie un paramètre
– GET : obtient un paramètre
– GETNEXT : obtient le paramètre suivant
– GETBULK : répète GETNEXT, jusqu’à un maximum indiqué dans la
requête
Cependant, lorsque Net-SNMP reçoit une requête GETBULK, il ne
calcule pas correctement la taille nécessaire pour un buffer de
réponse, qui déborde alors.
Un attaquant, autorisé à envoyer des requêtes via un community
public par exemple, peut ainsi mener un déni de service. Pour
exécuter du code, l’attaquant devrait contrôler le contenu des
données retournées par Net-SNMP.
CARACTÉRISTIQUES
Références : BID-32020, CVE-2008-4309, DSA-1663-1,
FEDORA-2008-9362, FEDORA-2008-9367, MDVSA-2008:225,
RHSA-2008:0971-01, VIGILANCE-VUL-8212