Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NTP.org : lecture de mémoire non accessible via statistics/filegen

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié peut forcer la lecture à une adresse
invalide dans NTP.org, afin de mener un déni de service.

 Produits concernés : Meinberg NTP Server, NTP.org.
 Gravité : 1/4.
 Date création : 25/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

La commande ntpq peut envoyer des directives de configuration vers
le serveur NTP.org (après authentification). Par exemple :
ntpq -c ":config statistics timingstats"
ntpq -c ":config filegen timingstats"

Cependant, lorsque le serveur reçoit cette commande, il cherche
à lire une zone mémoire qui n’est pas accessible, ce qui
provoque une erreur fatale.

Un attaquant authentifié peut donc forcer la lecture à une
adresse invalide dans NTP.org, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NTP-org-lecture-de-memoire-non-accessible-via-statistics-filegen-17746


Voir les articles précédents

    

Voir les articles suivants