Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Net-SNMP, contournement de tcpwrappers

février 2009 par Vigil@nce

Lorsque les restrictions d’accès à Net-SNMP sont gérées par
tcpwrappers, les règles sont incorrectement définies.

 Gravité : 2/4
 Conséquences : lecture de données, transit de données
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 12/02/2009

PRODUITS CONCERNÉS

 Fedora
 Net-SNMP

DESCRIPTION DE LA VULNÉRABILITÉ

L’environnement tcpwrappers utilise les fichiers /etc/hosts.allow
et /etc/hosts.deny pour définir les adresses IP des machines
autorisées à se connecter sur un service. Le service utilise les
fonctions de la bibliothèque libwrap, comme hosts_ctl() qui permet
de vérifier si une session est autorisée.

La fonction netsnmp_udp_fmtaddr() de net-snmp/snmplib/snmpUDPDomain.c
génère une chaîne qui représente la connexion en cours. Cette
fonction est utilisée pour la journalisation, mais aussi dans
host_ctl().

Cependant, netsnmp_udp_fmtaddr() inverse les adresses IP source et
destination. La règle utilisée pour host_ctl() est donc aussi
inversée. Par exemple, si une adresse IP est bloquée, elle est en
fait bloquée en tant qu’adresse destination, ce qui n’empêche pas
la connexion depuis cette adresse IP.

Lorsque les restrictions d’accès à Net-SNMP sont gérées par
tcpwrappers, les règles sont donc incorrectement définies.

CARACTÉRISTIQUES

 Références : 250429, 485211, BID-33755, CVE-2008-6123,
FEDORA-2009-1769, VIGILANCE-VUL-8469
 Url : http://vigilance.fr/vulnerabilite/Net-SNMP-contournement-de-tcpwrappers-8469


Voir les articles précédents

    

Voir les articles suivants