Vigil@nce : Solaris, déni de service via "pthread_mutex_reltimedlock_np"
août 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut générer un déni de service, en utilisant
de façon illégitime l’API pthread_mutex_reltimedlock_np.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 06/08/2008
Référence : VIGILANCE-VUL-7997
PRODUITS CONCERNÉS
– OpenSolaris [versions confidentielles]
– Sun Solaris [versions confidentielles]
DESCRIPTION
Dans un programme multitâche, un objet mutex (mutual exclusion)
autorise le blocage d’une ressource le temps de son utilisation
afin que deux taches ne modifient pas la valeur au même instant.
L’API "pthread_mutex_reltimedlock_np" permet cette fonction.
Lors d’un bug système, il arrive qu’une machine reste bloquée
définitivement. L’outil "deadman" évite cela, en effet ce dernier
affiche un message PANIC et passe en mode debug avant le blocage.
Une vulnérabilité de "pthread_mutex_reltimedlock_np" peut bloquer
la machine ou, si deadman est activé, entrainer un passage en mode
debug.
Un attaquant local peut donc générer un déni de service, en
utilisant de façon illégitime l’API "pthread_mutex_reltimedlock_np".
CARACTÉRISTIQUES
Références : 239387, 6688233, 6710098, VIGILANCE-VUL-7997