Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Net-SNMP, déni de service via GETBULK

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut mener un déni de service en demandant de
nombreuses données avec GETBULK.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/11/2008

PRODUITS CONCERNÉS
 Debian Linux
 Fedora
 Mandriva Corporate
 Mandriva Linux
 Net-SNMP
 Red Hat Enterprise Linux

DESCRIPTION

Le protocole SNMP définit plusieurs types de requêtes :

 SET : modifie un paramètre
 GET : obtient un paramètre
 GETNEXT : obtient le paramètre suivant
 GETBULK : répète GETNEXT, jusqu’à un maximum indiqué dans la
requête

Cependant, lorsque Net-SNMP reçoit une requête GETBULK, il ne
calcule pas correctement la taille nécessaire pour un buffer de
réponse, qui déborde alors.

Un attaquant, autorisé à envoyer des requêtes via un community
public par exemple, peut ainsi mener un déni de service. Pour
exécuter du code, l’attaquant devrait contrôler le contenu des
données retournées par Net-SNMP.

CARACTÉRISTIQUES

Références : BID-32020, CVE-2008-4309, DSA-1663-1,
FEDORA-2008-9362, FEDORA-2008-9367, MDVSA-2008:225,
RHSA-2008:0971-01, VIGILANCE-VUL-8212

http://vigilance.fr/vulnerabilite/8212


Voir les articles précédents

    

Voir les articles suivants