Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, accès à vntsd

juillet 2009 par Vigil@nce

Un attaquant local peut se connecter à vntsd pour accéder à la
console d’un système virtuel invité.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : shell utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 26/06/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon vntsd (Virtual Network Terminal Server Daemon for Logical
Domains) permet d’accéder aux consoles des systèmes invités via un
client telnet.

Normalement, seul un client autorisé peut accéder à la console.
Cependant, la fonction vntsd_listen_thread() du fichier
usr/src/cmd/vntsd/listen.c ne vérifie pas si l’uid associé à la
socket locale est un utilisateur autorisé. Tous les utilisateurs
locaux peuvent donc accéder aux consoles.

Un attaquant local peut ainsi se connecter à vntsd pour accéder à
la console d’un système virtuel invité.

CARACTÉRISTIQUES

Références : 262708, 6781539, BID-35502, VIGILANCE-VUL-8827

http://vigilance.fr/vulnerabilite/Solaris-acces-a-vntsd-8827


Voir les articles précédents

    

Voir les articles suivants