Vigil@nce : Solaris, buffer overflow via w
septembre 2009 par Vigil@nce
Un attaquant local peut provoquer un buffer overflow dans la
commande w, afin d’obtenir les privilèges root.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/09/2009
PRODUITS CONCERNÉS
– OpenSolaris
– Sun Solaris
– Sun Trusted Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
La commande whodo affiche les processus de chaque utilisateur. La
commande w affiche des statistiques sur les utilisateurs
connectés. Ces commandes sont installées suid root.
Ces deux commandes partagent le même code pour lire le fichier
/var/adm/utmpx. La taille du fichier utmpx est utilisée pour
allouer un buffer, puis la fonction getutxent() remplit ce buffer.
Cependant, entre le moment où le buffer est alloué, et le dernier
appel à getutxent(), l’attaquant peut avoir créé de nouvelles
entrées dans /var/adm/utmpx. Le nombre d’entrées à sauver est donc
plus grand que la taille du buffer, ce qui provoque un débordement
de tas.
Un attaquant local peut donc provoquer un buffer overflow dans la
commande w/whodo, afin d’obtenir les privilèges root.
CARACTÉRISTIQUES
Références : 266348, 6821298, BID-36369, CVE-2009-3183,
VIGILANCE-VUL-9020
http://vigilance.fr/vulnerabilite/Solaris-buffer-overflow-via-w-9020