Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, buffer overflow via w

septembre 2009 par Vigil@nce

Un attaquant local peut provoquer un buffer overflow dans la
commande w, afin d’obtenir les privilèges root.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/09/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris
 Sun Trusted Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

La commande whodo affiche les processus de chaque utilisateur. La
commande w affiche des statistiques sur les utilisateurs
connectés. Ces commandes sont installées suid root.

Ces deux commandes partagent le même code pour lire le fichier
/var/adm/utmpx. La taille du fichier utmpx est utilisée pour
allouer un buffer, puis la fonction getutxent() remplit ce buffer.

Cependant, entre le moment où le buffer est alloué, et le dernier
appel à getutxent(), l’attaquant peut avoir créé de nouvelles
entrées dans /var/adm/utmpx. Le nombre d’entrées à sauver est donc
plus grand que la taille du buffer, ce qui provoque un débordement
de tas.

Un attaquant local peut donc provoquer un buffer overflow dans la
commande w/whodo, afin d’obtenir les privilèges root.

CARACTÉRISTIQUES

Références : 266348, 6821298, BID-36369, CVE-2009-3183,
VIGILANCE-VUL-9020

http://vigilance.fr/vulnerabilite/Solaris-buffer-overflow-via-w-9020


Voir les articles précédents

    

Voir les articles suivants