Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : ntop, déni de service

août 2009 par Vigil@nce

Un attaquant peut employer une authentification HTTP Basic
illicite afin de stopper ntop.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 19/08/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme ntop affiche des statistiques réseau sur un site web,
accessible après une authentification HTTP Basic.

Une authentification HTTP Basic encode la chaîne "login:password"
en base64. La fonction checkHTTPpassword() du fichier http.c
décode cette chaîne et cherche le caractère ’ :’ pour séparer le
nom d’utilisateur et le mot de passe. Cependant, si le ’ :’ est
absent, le nom d’utilisateur vaut NULL. Ce pointeur NULL est
utilisé dans la fonction strlen(), ce qui stoppe le service.

Un attaquant peut donc employer une authentification HTTP Basic
illicite afin de stopper ntop.

CARACTÉRISTIQUES

Références : BID-36074, CVE-2009-2732, VIGILANCE-VUL-8958

http://vigilance.fr/vulnerabilite/ntop-deni-de-service-8958


Voir les articles précédents

    

Voir les articles suivants