Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service de picld

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer des requêtes au démon picld, qui auront pour effet de mener à un déni de service.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 31/07/2008

Référence : VIGILANCE-VUL-7983

PRODUITS CONCERNÉS

- OpenSolaris [versions confidentielles]
- Sun Solaris [versions confidentielles]
- Sun Trusted Solaris [versions confidentielles]

DESCRIPTION

PICL (Platform information and control library) est composé d’un démon "picld" et d’une API "libpicl". Ce service permet de récupérer des informations sur la machine.

Les commandes prtdiag, prtpicl, prtfru sont compilées avec libpicl. Lorsque l’utilisateur emploie ces commandes, l’API libpicl interroge le démon.

Ces commandes entrainent l’exécution par le démon d’une fonction de création de "porte" (un handle permettant l’accès à une ressource). Lorsque la fonction door_create échoue, par exemple lors d’un manque de ressources, le verrou n’est pas libéré. Le démon conserve donc ce verrou et bloque les prochaines ressources.

Un attaquant peut donc envoyer des requêtes au démon picld (par l’intermédiaire de l’API libpicl), qui auront pour effet de mener à un déni de service.

CARACTÉRISTIQUES

Références : 239728, 6547926, VIGILANCE-VUL-7983

https://vigilance.aql.fr/arbre/1/7983




Voir les articles précédents

    

Voir les articles suivants