Vigil@nce : Wireshark, attaque par format via PN-DCP
avril 2009 par Vigil@nce
Un attaquant peut envoyer des données PN-DCP illicites afin de
mener un déni de service ou de faire exécuter du code sur
Wireshark.
– Gravité : 2/4
– Conséquences : accès/droits privilégié, déni de service du service
– Provenance : client intranet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 31/03/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Wireshark intercepte et affiche des trames réseau.
Le protocole PROFINET est utilisé dans les réseaux industriels
(sur Ethernet ou tunnelé dans DCE/RPC). Le protocole PN-DCP
(PROFINET Discovery and basic Configuration Protocol) est supporté
par Wireshark.
Le protocole PN-DCP utilise plusieurs champs :
– Device ID : identifiant du périphérique
– Device Role : type de périphérique
– Manufacturer : constructeur
– Name Of Station : nom de la station
Cependant, si le nom de la station contient des caractères de
formatage, une attaque par format se produit dans le dissecteur
Wireshark.
Un attaquant peut donc envoyer des données PN-DCP illicites afin
de mener un déni de service ou de faire exécuter du code sur
Wireshark.
CARACTÉRISTIQUES
– Références : BID-34291, CVE-2009-1210, VIGILANCE-VUL-8577
– Url : http://vigilance.fr/vulnerabilite/Wireshark-attaque-par-format-via-PN-DCP-8577