Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - nss-pam-ldapd : corruption de mémoire via FD_SET

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut ouvrir de nombreux fichiers avec une application
utilisant nss-pam-ldapd, afin de stopper le service, et
éventuellement d’y exécuter du code.

 Produits concernés : Debian, Fedora, RHEL, Unix (plateforme)
 Gravité : 2/4
 Date création : 18/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le module nss-pam-ldapd permet de gérer l’authentification basée
sur un serveur LDAP.

L’appel système select() surveille des évènements
(lecture/écriture) sur une liste de descripteurs de fichiers (un
"fd_set").

Un fd_set est un tableau qui contient FD_SETSIZE éléments. La
macro FD_SET(fd, &le_fd_set) indique que le descripteur de
fichiers "fd" doit être surveillé dans un fd_set. Pour cela, cette
macro positionne un drapeau à l’indice fd du tableau fd_set.

Une application qui emploie FD_SET() doit vérifier que le numéro
du descripteur de fichier soit positif et inférieur à FD_SETSIZE
(sinon FD_SET positionne le drapeau hors du tableau). Cependant,
nss-pam-ldapd ne fait pas cette vérification. Ce cas d’erreur se
produit lorsque de nombreux fichiers sont ouverts (fd >=
FD_SETSIZE) ou si une ouverture de fichier a échouée (fd == -1).

Un attaquant peut donc ouvrir de nombreux fichiers avec une
application utilisant nss-pam-ldapd, afin de stopper le service,
et éventuellement d’y exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/nss-pam-ldapd-corruption-de-memoire-via-FD-SET-12434


Voir les articles précédents

    

Voir les articles suivants