Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow via CIFS

avril 2009 par Vigil@nce

Un attaquant peut mettre en place un serveur CIFS illicite et
inviter la victime à monter un partage afin de provoquer un
débordement dans le noyau.

 Gravité : 2/4
 Conséquences : accès/droits administrateur, déni de service de la
machine
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 20/04/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le répertoire fs/cifs du code source du noyau Linux implémente un
client CIFS/SMB, utilisé pour monter un système de fichiers sur un
partage distant.

Le protocole CIFS peut être initialisé en activant le support
Unicode, pour gérer les noms de fichiers internationaux. Dans ce
cas, les données des paquets doivent être situées à des offsets
multiples de 16 bits. Ceci oblige les paquets à éventuellement
contenir un octet de bourrage (padding) pour chaque chaîne.

La fonction CIFS_SessSetup() du fichier fs/cifs/sess.c ne gère pas
l’octet de bourrage lors du décodage de la chaîne "serverDomain".
Cette erreur provoque un buffer overflow.

Un attaquant peut donc mettre en place un serveur CIFS illicite et
inviter la victime à monter un partage afin de provoquer un
débordement dans le noyau.

CARACTÉRISTIQUES

 Références : BID-34612, BID-34615, VIGILANCE-VUL-8652
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-CIFS-8652

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants