Vigil@nce : Noyau Linux, buffer overflow via CIFS
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut mettre en place un serveur CIFS illicite et
inviter la victime à monter un partage afin de provoquer un
débordement dans le noyau.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service de la
machine
Provenance : serveur intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 06/04/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le répertoire fs/cifs du code source du noyau Linux implémente un
client CIFS/SMB, utilisé pour monter un système de fichiers sur un
partage distant.
La fonction CIFSTCon() du fichier fs/cifs/connect.c implémente la
commande TreeConnectAndX. La réponse à cette commande contient le
champ "nativeFileSystem" qui vaut généralement NTFS, FAT ou SAMBA.
Cependant, si le champ nativeFileSystem est trop long, un buffer
overflow se produit dans la fonction CIFSTCon().
Un attaquant peut donc mettre en place un serveur CIFS illicite et
inviter la victime à monter un partage afin de provoquer un
débordement dans le noyau.
CARACTÉRISTIQUES
Références : BID-34453, VIGILANCE-VUL-8602
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-CIFS-8602