Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service via pty

janvier 2009 par Vigil@nce

Un attaquant local peut exécuter un programme manipulant des
pseudo terminaux afin de paniquer le noyau.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 23/01/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris
 Sun Trusted Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Les pseudo-terminaux sont utilisés dans les interfaces textes,
comme telnet, ssh ou xterm. Un pseudo-terminal utilise un device
maître (/dev/ptyx) et un esclave (/dev/ttyx).

La fonction ptsclose() du fichier usr/src/uts/common/io/tty_pts.c
gère la fermeture du device esclave (Pseudo Terminal SLave close).
Cette fonction utilise un verrou. Cependant, si un ioctl a été
demandé sur le maître (ptcioctl - Pseudo Terminal Controller
ioctl) avant la fermeture, une variable n’est pas protégée par le
verrou. Un pointeur NULL est alors déréférencé.

Un attaquant local peut donc exécuter un programme manipulant des
pseudo terminaux afin de paniquer le noyau.

CARACTÉRISTIQUES

 Références : 249586, 6433954, VIGILANCE-VUL-8415
 Url : http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-via-pty-8415


Voir les articles précédents

    

Voir les articles suivants