Vigil@nce - Pacemaker : déni de service via pacemaker_remote
décembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut se connecter sur le port pacemaker_remote de
Pacemaker, afin de mener un déni de service.
Produits concernés : openSUSE Leap, Pacemaker, RHEL, SUSE Linux
Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 03/10/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Pacemaker dispose d’un service pacemaker_remote
(3121/tcp).
Cependant, une connexion sur ce port stoppe la session corosync
active.
Un attaquant peut donc se connecter sur le port pacemaker_remote
de Pacemaker, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Pacemaker-deni-de-service-via-pacemaker-remote-20747