Vigil@nce : AIX, buffer overflow de muxatmd
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer le programme /usr/sbin/muxatmd
afin d’obtenir les privilèges root.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 16/04/2009
PRODUITS CONCERNÉS
– IBM AIX
DESCRIPTION DE LA VULNÉRABILITÉ
Le démon /usr/sbin/muxatmd fait partie du sous système ATM
(devices.common.IBM.atm.rte). Ce programme est installé suid root.
Le nom de fichier indiqué en paramètre de muxatmd est stocké dans
un tableau de taille fixe. Un nom trop long provoque donc un
buffer overflow.
Un attaquant local peut ainsi employer le programme
/usr/sbin/muxatmd afin d’obtenir les privilèges root.
CARACTÉRISTIQUES
Références : BID-34543, CVE-2009-1355, VIGILANCE-VUL-8644
http://vigilance.fr/vulnerabilite/AIX-buffer-overflow-de-muxatmd-8644