Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : QEMU, Linux KVM, troncature du mot de passe VNC

janvier 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’utilisateur change le mot de passe VNC via la console
QEMU ou Linux Kernel-Based Virtual Machine, il est tronqué à 7
caractères.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 30/12/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’émulateur QEMU implémente VNC pour l’administration distante.
Linux Kernel-Based Virtual Machine contient une copie du code
source de QEMU.

La fonction do_change_vnc() de monitor.c change le mot de passe
VNC. La fonction monitor_readline() lit le nouveau mot de passe.
Cependant, cette fonction est appelée avec une taille limite de 8
(au lieu de 9), ce qui correspond à 7 caractères plus le ’\0’
final.

Lorsque l’utilisateur change le mot de passe VNC via la console
QEMU ou Linux Kernel-Based Virtual Machine, il est donc tronqué à
7 caractères. Un attaquant pourrait donc plus facilement mener une
attaque de type brute force.

CARACTÉRISTIQUES

Références : BID-33020, CVE-2008-5714, VIGILANCE-VUL-8363

http://vigilance.fr/vulnerabilite/8363


Voir les articles précédents

    

Voir les articles suivants