Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : RHEL, nfs-utils non protégé par TCP wrappers

août 2008 par Vigil@nce

SYNTHÈSE

Le paquetage nfs-utils fourni avec Red Hat Enterprise Linux 5 n’est pas protégé par TCP wrappers.

Gravité : 2/4

Conséquences : lecture de données, création/modification de données, effacement de données, transit de données

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 01/08/2008

Référence : VIGILANCE-VUL-7991

PRODUITS CONCERNÉS - Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

TCP wrapper permet de filtrer l’accès à des services par l’intermédiaire des fichiers /etc/hosts.deny et /etc/hosts.allow.

Le paquetage nfs-utils implémente un serveur NFS.

L’accès aux fichiers partagés du serveur NFS est géré par TCP wrapper. Dans le cas de la distribution RHEL 5 le TCP wrapper n’est pas effectif. Il n’y a donc pas de protection du serveur NFS.

Un attaquant peut donc accéder à des données sensibles, alors que l’administrateur a bloqué son adresse IP dans le fichier hosts.deny.

CARACTÉRISTIQUES

Références : BID-30466, CVE-2008-1376, RHSA-2008:0486-01, VIGILANCE-VUL-7991

https://vigilance.aql.fr/arbre/1/7991




Voir les articles précédents

    

Voir les articles suivants