Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ProFTPd : déni de service via mod_sftp_pam

septembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque mod_sftp_pam est activé sur ProFTPd, avec une
authentification keyboard-interactive, un attaquant peut envoyer
un paquet SSH spécial, pour forcer ProFTPd à allouer une grande
quantité de mémoire, afin de mener un déni de service.

 Produits concernés : Fedora, ProFTPD
 Gravité : 2/4
 Date création : 11/09/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le module mod_sftp de ProFTPd implémente le sous-système SFTP du
protocole SSHv2. Les fichiers sont donc transférés au sein d’une
session SSH.

Le paramètre SFTPAuthMethods indique les méthodes
d’authentification supportées :
 publickey
 password
 keyboard-interactive
 etc.

La méthode "keyboard-interactive" utilise le module mod_sftp_pam,
et permet plusieurs échanges de messages durant la phase
d’authentification.

Le fichier contrib/mod_sftp/kbdint.c de ProFTPd implémente la
méthode "keyboard-interactive". Le nombre d’échanges est stocké
dans la variable "resp_count". Cependant, ProFTPd ne vérifie pas
si cette valeur est très grande, avant d’allouer les zones mémoire
demandées.

Lorsque mod_sftp_pam est activé sur ProFTPd, avec une
authentification keyboard-interactive, un attaquant peut donc
envoyer un paquet SSH spécial, pour forcer ProFTPd à allouer une
grande quantité de mémoire, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/ProFTPd-deni-de-service-via-mod-sftp-pam-13412


Voir les articles précédents

    

Voir les articles suivants