Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, non respect de nfs_portmon

juillet 2009 par Vigil@nce

Un client NFSv4 peut contourner la directive nfs_portmon afin de
se connecter sur le serveur.

Gravité : 1/4

Conséquences : lecture de données

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 02/07/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

La directive nfs_portmon de configuration du noyau Solaris oblige
les clients NFS se connectant sur le serveur local à employer un
numéro de port source privilégié (entre 512 et 1023). Cette
directive améliore le niveau de sécurité (oblige le client à être
root), mais n’est pas suffisante dans un environnement libre.

La fonction checkauth() du fichier usr/src/uts/common/fs/nfs/nfs_server.c
vérifie l’authentification pour NFS, en respectant nfs_portmon.
Cependant, la fonction checkauth4(), spécifique à NFSv4 et dérivée
de checkauth(), ne contient pas le code de vérification de
nfs_portmon.

Un client NFSv4 peut donc se connecter sur le serveur NFS de
Solaris avec un numéro de port source supérieur à 1024.

CARACTÉRISTIQUES

Références : 262668, BID-35546, VIGILANCE-VUL-8836

http://vigilance.fr/vulnerabilite/Solaris-non-respect-de-nfs-portmon-8836


Voir les articles précédents

    

Voir les articles suivants