Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : xinetd, connexion via TCPMUX

mai 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque TCPMUX est activé sur xinetd, avec un tcpmux-server actif,
un attaquant peut se connecter sur le port 1/tcp, afin d’accéder à
tous les services.

 Gravité : 2/4
 Date création : 10/05/2012

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La RFC 1078 définit le protocole TCPMUX, qui permet à un client de
se connecter sur le port 1/tcp (utilisé par le service
tcpmux-server, qui doit être activé), puis de demander le nom d’un
autre service (par exemple "telnet"). Le démon xinetd démarre
alors l’autre service (telnet) dans la même session (1/tcp). Le
client accède alors au service telnet, en se connectant sur le
port 1/tcp.

La configuration de xinetd indique quels sont les services
joignables depuis TCPMUX (configurés avec "type = TCPMUX" ou "type
= TCPMUXPLUS"). Cependant, même les services non configurés pour
TCPMUX sont accessibles via TCPMUX.

Lorsque TCPMUX est activé sur xinetd, avec un tcpmux-server actif,
un attaquant peut donc se connecter sur le port 1/tcp, afin
d’accéder à tous les services.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/xinetd-connexion-via-TCPMUX-11614


Voir les articles précédents

    

Voir les articles suivants