Vigil@nce - NTP.org : création de fichier via pidfile/driftfile
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut forcer la lecture à une adresse
invalide dans NTP.org, afin de mener un déni de service.
– Produits concernés : Meinberg NTP Server, NTP.org.
– Gravité : 1/4.
– Date création : 25/08/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
La commande ntpq peut envoyer des directives de configuration vers
le serveur NTP.org (après authentification). Par exemple :
ntpq -c ":config pidfile /tmp/ntp.pid"
ntpq -c ":config driftfile /tmp/ntp.drift"
Cependant, lorsque le serveur reçoit cette commande, il écrase
le fichier demandé.
Un attaquant authentifié peut donc forcer NTP.org, à corrompre
un fichier avec ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NTP-org-creation-de-fichier-via-pidfile-driftfile-17747