Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : tftp-hpa, buffer overflow via utimeout

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une requête TFTP spéciale vers le démon
tftp-hpa, afin de provoquer un débordement, conduisant à un déni
de service et éventuellement à l’exécution de code.

 Gravité : 2/4
 Date création : 04/07/2011

PRODUITS CONCERNÉS

 OpenSUSE
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit tftp-hpa implémente un client et un serveur TFTP.

Par défaut, tftp-hpa retransmet les paquets après une seconde. Ce
timeout peut être modifié par le client en envoyant une requête
TFTP "utimeout", comprise entre 10000 et 255000000 micro secondes
(10ms à 255 secondes).

La fonction set_utimeout() du fichier tftpd/tftpd.c stocke la
valeur reçue dans un tableau "b_ret" de 4 octets, alors que la
longueur maximale de la valeur "utimeout" est 10 octets (taille de
255000000 plus un). Des chiffres (caractère ’0’ à ’9’) sont alors
écrits après la fin du tableau "b_ret".

Un attaquant peut donc envoyer une requête TFTP spéciale vers le
démon tftp-hpa, afin de provoquer un débordement, conduisant à un
déni de service et éventuellement à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/tftp-hpa-buffer-overflow-via-utimeout-10803


Voir les articles précédents

    

Voir les articles suivants