Vigil@nce : HP-UX, déni de service via ttrace
août 2009 par Vigil@nce
Un attaquant local peut employer l’appel ttrace() afin de stopper
le système.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/08/2009
PRODUITS CONCERNÉS
– HP-UX
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système ttrace() permet de tracer les évènements d’un
processus ou de modifier sa mémoire (similaire à BSD/Linux
ptrace()) :
ttrace(request, pid, lwpid, addr, data, addr2) ;
Cependant, ttrace() ne valide pas correctement ses paramètres, ce
qui provoque un déni de service. Les détails techniques ne sont
pas connus.
Un attaquant local peut donc employer ttrace() afin de stopper le
système.
CARACTÉRISTIQUES
Références : BID-36017, c01832652, CVE-2009-1427, HPSBUX02450,
SSRT090141, VIGILANCE-VUL-8933
http://vigilance.fr/vulnerabilite/HP-UX-deni-de-service-via-ttrace-8933