Vigil@nce : Solaris, création de canal caché
septembre 2008 par Vigil@nce
Un attaquant local peut faire échanger des informations entre deux
processus, même si un cloisonnement est en place (Solaris Trusted
Extensions ou zone).
– Gravité : 1/4
– Conséquences : transit de données
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 28/08/2008
– Référence : VIGILANCE-VUL-8072
PRODUITS CONCERNÉS
– OpenSolaris [versions confidentielles]
– Sun Solaris [versions confidentielles]
– Sun Trusted Solaris [versions confidentielles]
DESCRIPTION
L’administrateur peut cloisonner le système via les Solaris
Trusted Extensions, des zones ou un chroot.
Le fichier usr/src/uts/common/syscall/lwp_sobj.c implémente les
objets de synchronisation (Synchronization Objects) pour LWP
(Light Weight Process).
Cependant, l’implémentation des verrous est incorrecte. Deux
processus cloisonnés peuvent partager des informations.
Un attaquant local peut donc faire échanger des informations entre
deux processus, même si un cloisonnement est en place.
CARACTÉRISTIQUES
– Références : 240706, 6696072, BID-30880, VIGILANCE-VUL-8072
– Url : https://vigilance.aql.fr/arbre/1/8072