Vigil@nce : QEMU, Linux KVM, troncature du mot de passe VNC
janvier 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’utilisateur change le mot de passe VNC via la console
QEMU ou Linux Kernel-Based Virtual Machine, il est tronqué à 7
caractères.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 30/12/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
L’émulateur QEMU implémente VNC pour l’administration distante.
Linux Kernel-Based Virtual Machine contient une copie du code
source de QEMU.
La fonction do_change_vnc() de monitor.c change le mot de passe
VNC. La fonction monitor_readline() lit le nouveau mot de passe.
Cependant, cette fonction est appelée avec une taille limite de 8
(au lieu de 9), ce qui correspond à 7 caractères plus le ’\0’
final.
Lorsque l’utilisateur change le mot de passe VNC via la console
QEMU ou Linux Kernel-Based Virtual Machine, il est donc tronqué à
7 caractères. Un attaquant pourrait donc plus facilement mener une
attaque de type brute force.
CARACTÉRISTIQUES
Références : BID-33020, CVE-2008-5714, VIGILANCE-VUL-8363