Vigil@nce - NTP.org : lecture de mémoire non accessible via statistics/filegen
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut forcer la lecture à une adresse
invalide dans NTP.org, afin de mener un déni de service.
– Produits concernés : Meinberg NTP Server, NTP.org.
– Gravité : 1/4.
– Date création : 25/08/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
La commande ntpq peut envoyer des directives de configuration vers
le serveur NTP.org (après authentification). Par exemple :
ntpq -c ":config statistics timingstats"
ntpq -c ":config filegen timingstats"
Cependant, lorsque le serveur reçoit cette commande, il cherche
à lire une zone mémoire qui n’est pas accessible, ce qui
provoque une erreur fatale.
Un attaquant authentifié peut donc forcer la lecture à une
adresse invalide dans NTP.org, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET