Vigil@nce : RHEL 3, déni de service de net-snmp
juillet 2009 par Vigil@nce
Un attaquant peut envoyer une requête GETBULK vers le démon snmpd
patché pour Red Hat Enterprise Linux version 3 afin de le stopper.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 26/06/2009
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Une requête SNMP GETBULK permet d’obtenir un ensemble de variables
en une seule fois. Elle contient le champ "non-repeaters" qui
indique l’offset de démarrage.
Le paquetage net-snmp de Red Hat Enterprise Linux version 3
comporte un patch spécifique. La fonction netsnmp_create_subtree_cache()
du fichier net-snmp/agent/snmp_agent.c ne vérifie pas correctement
une condition limite, ce qui provoque une division par zéro. Cette
condition limite est atteinte lorsque la requête GETBULK indique
un "non-repeaters" égal au nombre de variables demandées.
Un attaquant peut donc envoyer une requête GETBULK vers le démon
snmpd patché pour Red Hat Enterprise Linux version 3 afin de le
stopper.
CARACTÉRISTIQUES
Références : 506903, BID-35492, CVE-2009-1887, RHSA-2009:1124-01,
VIGILANCE-VUL-8824
http://vigilance.fr/vulnerabilite/RHEL-3-deni-de-service-de-net-snmp-8824