Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, création de canal caché

septembre 2008 par Vigil@nce

Un attaquant local peut faire échanger des informations entre deux
processus, même si un cloisonnement est en place (Solaris Trusted
Extensions ou zone).

 Gravité : 1/4
 Conséquences : transit de données
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 28/08/2008
 Référence : VIGILANCE-VUL-8072

PRODUITS CONCERNÉS

 OpenSolaris [versions confidentielles]
 Sun Solaris [versions confidentielles]
 Sun Trusted Solaris [versions confidentielles]

DESCRIPTION

L’administrateur peut cloisonner le système via les Solaris
Trusted Extensions, des zones ou un chroot.

Le fichier usr/src/uts/common/syscall/lwp_sobj.c implémente les
objets de synchronisation (Synchronization Objects) pour LWP
(Light Weight Process).

Cependant, l’implémentation des verrous est incorrecte. Deux
processus cloisonnés peuvent partager des informations.

Un attaquant local peut donc faire échanger des informations entre
deux processus, même si un cloisonnement est en place.

CARACTÉRISTIQUES

 Références : 240706, 6696072, BID-30880, VIGILANCE-VUL-8072
 Url : https://vigilance.aql.fr/arbre/1/8072


Voir les articles précédents

    

Voir les articles suivants