Vigil@nce : Solaris, accès à vntsd
juillet 2009 par Vigil@nce
Un attaquant local peut se connecter à vntsd pour accéder à la
console d’un système virtuel invité.
Gravité : 2/4
Conséquences : accès/droits privilégié
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 26/06/2009
PRODUITS CONCERNÉS
– OpenSolaris
– Sun Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Le démon vntsd (Virtual Network Terminal Server Daemon for Logical
Domains) permet d’accéder aux consoles des systèmes invités via un
client telnet.
Normalement, seul un client autorisé peut accéder à la console.
Cependant, la fonction vntsd_listen_thread() du fichier
usr/src/cmd/vntsd/listen.c ne vérifie pas si l’uid associé à la
socket locale est un utilisateur autorisé. Tous les utilisateurs
locaux peuvent donc accéder aux consoles.
Un attaquant local peut ainsi se connecter à vntsd pour accéder à
la console d’un système virtuel invité.
CARACTÉRISTIQUES
Références : 262708, 6781539, BID-35502, VIGILANCE-VUL-8827
http://vigilance.fr/vulnerabilite/Solaris-acces-a-vntsd-8827