Pages : 1
#1 Le 25/06/2007, à 13:03
- Jahman
[Résolu] NIS + PORTMAP: buffer overflow
Bonjour,
J'ai acteullement un serveur DAPPER à jour.
J'ai installé dessus nis et portmap (branche main version 5-16ubuntu2) et nis (branche main version 3-15-3ubuntu2).
J'ai lancé nessus afin de tester la sécu et j'ai dans mon rapport un buffer overflow sur le service RPC yppasswdd (CVE-2001-0779 BID:2763).
J'ai cherché sur internet et la seule solution trouvé actuellement est de désactivé le yppasswdd ce qui empeche la mis-à-jour des mot de passe.
Qq1 a t'il une solution? Est-ce un faux-positifs?
Merci d'avance.
Cordialement,
Dernière modification par Jahman (Le 26/06/2007, à 12:44)
Sous les octets, la plage
Hors ligne
#2 Le 25/06/2007, à 17:46
- Jahman
Re : [Résolu] NIS + PORTMAP: buffer overflow
J'ai regardé dans le plugin yppasswdd.nasl qui donne le résultat positif.
Son comportement, d'après les commentaires, serait d'envoyer une requête RPC "buggé" avec un argument trop long. Le résultat doit faire "crasher" le processus distant et renvoyer une réponse d'une longueur de 28 octets.
Dans ce cas la, nessus détecte un buffer overflow.
Que faut'il en penser? Le plugin nessus n'est pas bon ou le service est réellement vulnérable?
Sous les octets, la plage
Hors ligne
#3 Le 26/06/2007, à 12:44
- Jahman
Re : [Résolu] NIS + PORTMAP: buffer overflow
J'ai envoyé un mail au responsable du plugin qui m'a répondu que c'était très certainement un faux positif et que le plugin allait être corrigé.
Sous les octets, la plage
Hors ligne
Pages : 1