Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via nfsd4

octobre 2009 par Vigil@nce

Lorsque le service nfsd4 du noyau Linux est activé, un attaquant
peut se connecter avec une authentification nulle, afin de stopper
le noyau.

 Gravité : 2/4
 Conséquences : déni de service de la machine
 Provenance : client intranet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 22/10/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le répertoire fs/nfsd contient un serveur NFSv4, qui peut être
activé dans le noyau.

La fonction lookup_cb_cred() du fichier fs/nfsd/nfs4callback.c
recherche les "credentials" (données d’authentification) du client
NFS qui se connecte au service. Cependant, si ce client s’est
authentifié avec une authentification nulle (auth_null), le cache
est vide, donc un pointeur NULL est déréférencé.

Lorsque le service nfsd4 du noyau Linux est activé, un attaquant
peut alors se connecter avec une authentification nulle, afin de
stopper le noyau.

CARACTÉRISTIQUES

 Références : BID-36794, CVE-2009-3623, VIGILANCE-VUL-9111
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-nfsd4-9111


Voir les articles précédents

    

Voir les articles suivants