Vigil@nce - OpenBSD 5 : déni de service de portmap
décembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut ouvrir plusieurs connexions sur le port portmap
d’OpenBSD 5.1 et 5.2, afin de stopper le service.
Produits concernés : OpenBSD
Gravité : 2/4
Date création : 27/11/2012
Date révision : 29/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le service portmap écoute sur le port 111, et permet aux clients
de connaître le numéro de port où ils doivent se connecter pour
accéder à un service RPC.
Le fichier src/lib/libc/rpc/svc_tcp.c d’OpenBSD implémente RPC.
Depuis décembre 2003, Il utilise poll() au lieu de select(), et
implémente des optimisations ("pack svc_pollfd") lorsqu’il y a
trop de connexions. Cependant, cette optimisation est incompatible
avec la fonction poll() de la libc dans les versions récentes
d’OpenBSD. Les détails techniques exacts ne sont pas connus.
Un attaquant peut donc ouvrir plusieurs connexions sur le port
portmap d’OpenBSD 5.1 et 5.2, afin de stopper le service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenBSD-5-deni-de-service-de-portmap-12188