Vigil@nce : xinetd, connexion via TCPMUX
mai 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque TCPMUX est activé sur xinetd, avec un tcpmux-server actif,
un attaquant peut se connecter sur le port 1/tcp, afin d’accéder à
tous les services.
– Gravité : 2/4
– Date création : 10/05/2012
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La RFC 1078 définit le protocole TCPMUX, qui permet à un client de
se connecter sur le port 1/tcp (utilisé par le service
tcpmux-server, qui doit être activé), puis de demander le nom d’un
autre service (par exemple "telnet"). Le démon xinetd démarre
alors l’autre service (telnet) dans la même session (1/tcp). Le
client accède alors au service telnet, en se connectant sur le
port 1/tcp.
La configuration de xinetd indique quels sont les services
joignables depuis TCPMUX (configurés avec "type = TCPMUX" ou "type
= TCPMUXPLUS"). Cependant, même les services non configurés pour
TCPMUX sont accessibles via TCPMUX.
Lorsque TCPMUX est activé sur xinetd, avec un tcpmux-server actif,
un attaquant peut donc se connecter sur le port 1/tcp, afin
d’accéder à tous les services.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/xinetd-connexion-via-TCPMUX-11614