Vigil@nce : Wireshark, déni de service via PCNFSD
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet PCNFSD illicite afin de
stopper Wireshark.
Gravité : 1/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 22/05/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Wireshark intercepte et affiche des trames réseau.
Le protocole PCNFSD est utilisé pour le partage de fichiers et
d’imprimantes. Il est basé sur le protocole ONC/RPC (Open Network
Computing Remote Procedure Call, RFC 1832).
La fonction dissect_rpc_opaque_data() de packet-rpc.c utilise la
chaîne statique "
Le login et le mot de passe contenus dans un paquet PCNFSD sont
encodés à l’aide de XOR. La fonction pcnfsd_decode_obscure() les
décode en modifiant le tableau de caractères.
Cependant, si le login ou le mot de passe est vide, la fonction
pcnfsd_decode_obscure() cherche à modifier la chaîne statique
"
Un attaquant peut donc envoyer un paquet PCNFSD avec un
login/password vide afin de stopper Wireshark.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8730, wnpa-sec-2009-03
http://vigilance.fr/vulnerabilite/Wireshark-deni-de-service-via-PCNFSD-8730