Vigil@nce : OpenLDAP, dénis de service
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer deux dénis de service dans OpenLDAP.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 06/04/2009
PRODUITS CONCERNÉS
– OpenLDAP
DESCRIPTION DE LA VULNÉRABILITÉ
Les certificats client SSL/TLS permettent d’authentifier le client
LDAP. Deux dénis de service ont été annoncés dans leur gestion par
OpenLDAP.
Un attaquant peut employer un certificat client pour provoquer une
fuite mémoire. [grav:1/4 ; ITS#5849]
Un attaquant peut employer un certificat avec un DN (Distinguished
Name) illicite afin de stopper OpenLDAP. [grav:2/4 ; ITS#5976]
Un attaquant peut donc se connecter sur le service LDAP avec un
certificat illicite afin de le stopper.
CARACTÉRISTIQUES
Références : ITS#5849, ITS#5976, VIGILANCE-VUL-8599
http://vigilance.fr/vulnerabilite/OpenLDAP-denis-de-service-8599