Vigil@nce : ntop, déni de service
août 2009 par Vigil@nce
Un attaquant peut employer une authentification HTTP Basic
illicite afin de stopper ntop.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 19/08/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme ntop affiche des statistiques réseau sur un site web,
accessible après une authentification HTTP Basic.
Une authentification HTTP Basic encode la chaîne "login:password"
en base64. La fonction checkHTTPpassword() du fichier http.c
décode cette chaîne et cherche le caractère ’ :’ pour séparer le
nom d’utilisateur et le mot de passe. Cependant, si le ’ :’ est
absent, le nom d’utilisateur vaut NULL. Ce pointeur NULL est
utilisé dans la fonction strlen(), ce qui stoppe le service.
Un attaquant peut donc employer une authentification HTTP Basic
illicite afin de stopper ntop.
CARACTÉRISTIQUES
Références : BID-36074, CVE-2009-2732, VIGILANCE-VUL-8958