Vigil@nce : Solaris, déni de service via sendfile/sendfilev
août 2009 par Vigil@nce
Un attaquant local peut employer la fonction sendfile() ou
sendfilev() afin de stopper le système.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 19/08/2009
PRODUITS CONCERNÉS
– OpenSolaris
– Sun Solaris
– Sun Trusted Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Les fonctions sendfile() et sendfilev() permettent d’envoyer un ou
plusieurs fichiers vers un descripteur de fichier (qui peut être
une socket).
Elles utilisent la fonction sendvec_chunk() du fichier
usr/src/uts/common/syscall/sendfile.c. Cependant, dans certains
cas, celle-ci cherche à verrouiller un verrou déjà verrouillé, ce
qui panique le noyau.
Un attaquant local peut donc appeler la fonction sendfile() ou
sendfilev() afin de stopper le système.
CARACTÉRISTIQUES
Références : 258588, 6345171, VIGILANCE-VUL-8961
http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-via-sendfile-sendfilev-8961