Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, déni de service via PCNFSD

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet PCNFSD illicite afin de
stopper Wireshark.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 22/05/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau.

Le protocole PCNFSD est utilisé pour le partage de fichiers et
d’imprimantes. Il est basé sur le protocole ONC/RPC (Open Network
Computing Remote Procedure Call, RFC 1832).

La fonction dissect_rpc_opaque_data() de packet-rpc.c utilise la
chaîne statique "" pour indiquer qu’un champ est vide.

Le login et le mot de passe contenus dans un paquet PCNFSD sont
encodés à l’aide de XOR. La fonction pcnfsd_decode_obscure() les
décode en modifiant le tableau de caractères.

Cependant, si le login ou le mot de passe est vide, la fonction
pcnfsd_decode_obscure() cherche à modifier la chaîne statique
"" (qui est en "lecture seule"), ce qui provoque une erreur.

Un attaquant peut donc envoyer un paquet PCNFSD avec un
login/password vide afin de stopper Wireshark.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8730, wnpa-sec-2009-03

http://vigilance.fr/vulnerabilite/Wireshark-deni-de-service-via-PCNFSD-8730


Voir les articles précédents

    

Voir les articles suivants