Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow via CIFS

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut mettre en place un serveur CIFS illicite et inviter la victime à monter un partage afin de provoquer un débordement dans le noyau.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service de la machine

Provenance : serveur intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 06/04/2009

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le répertoire fs/cifs du code source du noyau Linux implémente un client CIFS/SMB, utilisé pour monter un système de fichiers sur un partage distant.

La fonction CIFSTCon() du fichier fs/cifs/connect.c implémente la commande TreeConnectAndX. La réponse à cette commande contient le champ "nativeFileSystem" qui vaut généralement NTFS, FAT ou SAMBA.

Cependant, si le champ nativeFileSystem est trop long, un buffer overflow se produit dans la fonction CIFSTCon().

Un attaquant peut donc mettre en place un serveur CIFS illicite et inviter la victime à monter un partage afin de provoquer un débordement dans le noyau.

CARACTÉRISTIQUES

Références : BID-34453, VIGILANCE-VUL-8602

http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-CIFS-8602




Voir les articles précédents

    

Voir les articles suivants