Vigil@nce : RHEL, nfs-utils non protégé par TCP wrappers
août 2008 par Vigil@nce
SYNTHÈSE
Le paquetage nfs-utils fourni avec Red Hat Enterprise Linux 5
n’est pas protégé par TCP wrappers.
Gravité : 2/4
Conséquences : lecture de données, création/modification de
données, effacement de données, transit de données
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 01/08/2008
Référence : VIGILANCE-VUL-7991
PRODUITS CONCERNÉS
- Red Hat Enterprise Linux [versions confidentielles]
DESCRIPTION
TCP wrapper permet de filtrer l’accès à des services par
l’intermédiaire des fichiers /etc/hosts.deny et /etc/hosts.allow.
Le paquetage nfs-utils implémente un serveur NFS.
L’accès aux fichiers partagés du serveur NFS est géré par TCP
wrapper. Dans le cas de la distribution RHEL 5 le TCP wrapper
n’est pas effectif. Il n’y a donc pas de protection du serveur NFS.
Un attaquant peut donc accéder à des données sensibles, alors que
l’administrateur a bloqué son adresse IP dans le fichier
hosts.deny.
CARACTÉRISTIQUES
Références : BID-30466, CVE-2008-1376, RHSA-2008:0486-01,
VIGILANCE-VUL-7991