Vigil@nce : Postfix, déni de service sous Linux
septembre 2008 par Vigil@nce
Lorsque Postfix est installé sur un noyau Linux 2.6, un attaquant
local peut mener un déni de service.
– Gravité : 1/4
– Conséquences : déni de service du service
– Provenance : compte utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/09/2008
– Référence : VIGILANCE-VUL-8080
PRODUITS CONCERNÉS
– Postfix [versions confidentielles]
DESCRIPTION
Le serveur de messagerie Postfix gère les évènements selon le
système :
– kqueue sous BSD
– epoll() sous Linux 2.6
– /dev/poll sous Solaris
– poll() ou select() sinon
Dans l’implémentation de epoll (Linux 2.6), le descripteur de
fichier n’est pas fermé lors de l’exécution d’une commande
externe. Cette commande peut donc continuer à accéder à epoll.
Un attaquant local peut créer un programme illicite manipulant
epoll, et le placer dans son fichier " /.forward" afin de créer un
déni de service.
CARACTÉRISTIQUES
– Références : BID-30977, VIGILANCE-VUL-8080
– Url : https://vigilance.aql.fr/arbre/1/8080