Vigil@nce : Net-SNMP, contournement de tcpwrappers
février 2009 par Vigil@nce
Lorsque les restrictions d’accès à Net-SNMP sont gérées par
tcpwrappers, les règles sont incorrectement définies.
– Gravité : 2/4
– Conséquences : lecture de données, transit de données
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 12/02/2009
PRODUITS CONCERNÉS
– Fedora
– Net-SNMP
DESCRIPTION DE LA VULNÉRABILITÉ
L’environnement tcpwrappers utilise les fichiers /etc/hosts.allow
et /etc/hosts.deny pour définir les adresses IP des machines
autorisées à se connecter sur un service. Le service utilise les
fonctions de la bibliothèque libwrap, comme hosts_ctl() qui permet
de vérifier si une session est autorisée.
La fonction netsnmp_udp_fmtaddr() de net-snmp/snmplib/snmpUDPDomain.c
génère une chaîne qui représente la connexion en cours. Cette
fonction est utilisée pour la journalisation, mais aussi dans
host_ctl().
Cependant, netsnmp_udp_fmtaddr() inverse les adresses IP source et
destination. La règle utilisée pour host_ctl() est donc aussi
inversée. Par exemple, si une adresse IP est bloquée, elle est en
fait bloquée en tant qu’adresse destination, ce qui n’empêche pas
la connexion depuis cette adresse IP.
Lorsque les restrictions d’accès à Net-SNMP sont gérées par
tcpwrappers, les règles sont donc incorrectement définies.
CARACTÉRISTIQUES
– Références : 250429, 485211, BID-33755, CVE-2008-6123,
FEDORA-2009-1769, VIGILANCE-VUL-8469
– Url : http://vigilance.fr/vulnerabilite/Net-SNMP-contournement-de-tcpwrappers-8469