Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, attaque par format via PN-DCP

avril 2009 par Vigil@nce

Un attaquant peut envoyer des données PN-DCP illicites afin de
mener un déni de service ou de faire exécuter du code sur
Wireshark.

 Gravité : 2/4
 Conséquences : accès/droits privilégié, déni de service du service
 Provenance : client intranet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 31/03/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau.

Le protocole PROFINET est utilisé dans les réseaux industriels
(sur Ethernet ou tunnelé dans DCE/RPC). Le protocole PN-DCP
(PROFINET Discovery and basic Configuration Protocol) est supporté
par Wireshark.

Le protocole PN-DCP utilise plusieurs champs :
 Device ID : identifiant du périphérique
 Device Role : type de périphérique
 Manufacturer : constructeur
 Name Of Station : nom de la station

Cependant, si le nom de la station contient des caractères de
formatage, une attaque par format se produit dans le dissecteur
Wireshark.

Un attaquant peut donc envoyer des données PN-DCP illicites afin
de mener un déni de service ou de faire exécuter du code sur
Wireshark.

CARACTÉRISTIQUES

 Références : BID-34291, CVE-2009-1210, VIGILANCE-VUL-8577
 Url : http://vigilance.fr/vulnerabilite/Wireshark-attaque-par-format-via-PN-DCP-8577


Voir les articles précédents

    

Voir les articles suivants