Vigil@nce : Samba, lecture de fragment mémoire
novembre 2008 par Vigil@nce
Un attaquant authentifié sur Samba peut employer des commandes
spécifiques afin d’obtenir des fragments de la mémoire du démon.
– Gravité : 1/4
– Conséquences : lecture de données
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 27/11/2008
PRODUITS CONCERNÉS
– Samba
DESCRIPTION
Le protocole SMB/CIFS a défini successivement plusieurs commandes
permettant d’encapsuler des sous-commandes : Trans, Trans2 et
NTTrans. L’utilisation de ces commandes nécessite d’être
authentifié.
Lorsque Samba traite ces commandes, des offsets sont
incorrectement vérifiés. Le démon peut alors lire hors de la zone
mémoire contenant les données, et placer ces octets dans la
réponse.
Un attaquant authentifié sur Samba peut ainsi employer des
commandes spécifiques afin d’obtenir des fragments de la mémoire
du démon.
CARACTÉRISTIQUES
– Références : BID-32494, CVE-2008-4314, VIGILANCE-VUL-8270
– Url : http://vigilance.fr/vulnerabilite/8270