Vigil@nce : acpid, déni de service
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut se connecter plusieurs fois sur la socket
du démon acpid afin qu’il entre dans une boucle infinie.
Gravité : 1/4
Conséquences : déni de service du service
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 07/05/2009
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Corporate
– Mandriva Linux
– Mandriva Multi Network Firewall
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le démon acpid implémente ACPI (Advanced Configuration and Power
Interface) pour Linux, qui permet de réduire la consommation
d’énergie.
Ce démon utilise une socket Unix nommée /var/run/acpid.socket. Les
applications locales peuvent se connecter à cette socket pour
obtenir les évènements ACPI.
Cependant, le démon acpid ne limite pas le nombre de clients sur
cette socket. Lorsque le nombre maximal de sessions pouvant être
ouvertes par un processus est atteint, acpid ne peut plus obtenir
de nouvelle session et entre dans une boucle infinie à la
recherche d’une session disponible.
Un attaquant local peut donc se connecter plusieurs fois sur la
socket du démon acpid afin qu’il entre dans une boucle infinie.
CARACTÉRISTIQUES
Références : BID-34692, CVE-2009-0798, DSA 1786-1, MDVSA-2009:107,
RHSA-2009:0474-01, VIGILANCE-VUL-8696
http://vigilance.fr/vulnerabilite/acpid-deni-de-service-8696