L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de iscsitarget : attaque par format

Synthèse de la vulnérabilité 

Un attaquant peut employer un nom malformé, afin de provoquer deux attaques par format dans iSCSI Enterprise Target, conduisant à un déni de service et éventuellement à l'exécution de code.
Logiciels impactés : Debian, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité de cette vulnérabilité informatique : 3/4.
Date de création : 02/04/2010.
Références de cette annonce : 574935, CERTA-2002-AVI-255, CVE-2010-0743, DSA-2042-1, MDVSA-2010:131, openSUSE-SU-2010:0608-1, RHSA-2010:0362-01, SUSE-SR:2010:017, VIGILANCE-VUL-9556.

Description de la vulnérabilité 

Le protocole iSCSI permet de partager des périphériques de stockage sur un réseau. Le protocole iSNS (Internet Storage Name Service) est utilisé pour découvrir et d'administrer des périphériques iSCSI.

Le produit iSCSI Enterprise Target implémente iSNS. La fonction isns_attr_query() du fichier usr/iscsi/isns.c stocke les noms iSNS dans la variable "mgmt->name". Le code suivant est employé à deux reprises :
  snprintf(mgmt->name, sizeof(mgmt->name), name);
Cependant, le paramètre de formatage "%s" est absent, donc le nom est directement interprété comme une chaîne de formatage.

Un attaquant peut donc employer un nom malformé, afin de provoquer deux attaques par format dans iSCSI Enterprise Target, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité informatique concerne les logiciels ou systèmes comme Debian, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce cybersécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de menace.

Solutions pour cette menace 

iscsitarget : version 0.4.17.
La version 0.4.17 est corrigée :
  http://iscsitarget.sourceforge.net/

iscsitarget : patch.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages iscsitarget.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/i/iscsitarget/iscsitarget_0.4.16+svn162-3.1+lenny1_*.deb

Mandriva : nouveaux paquetages iscsitarget.
De nouveaux paquetages sont disponibles :
Mandriva Enterprise Server 5:
iscsitarget-0.4.16-4.1mdvmes5.1

openSUSE : nouveaux paquetages tgt.
De nouveaux paquetages sont disponibles :
  openSUSE 11.1 : tgt-0.9.0-1.19.1
  openSUSE 11.2 : tgt-0.9.0-3.2.1
  openSUSE 11.3 : tgt-0.9.0-7.1.1

RHEL 5 : nouveaux paquetages scsi-target-utils.
De nouveaux paquetages sont disponibles :
RHEL Cluster-Storage (v. 5 server):
  scsi-target-utils-0.0-6.20091205snap.el5_5.2

SUSE : nouveaux paquetages (21/09/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilité de réseau. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.