Vigil@nce : Solaris, déni de service de picld
août 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer des requêtes au démon picld, qui auront
pour effet de mener à un déni de service.
Gravité : 1/4
Conséquences : déni de service du service
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 31/07/2008
Référence : VIGILANCE-VUL-7983
PRODUITS CONCERNÉS
– OpenSolaris [versions confidentielles]
– Sun Solaris [versions confidentielles]
– Sun Trusted Solaris [versions confidentielles]
DESCRIPTION
PICL (Platform information and control library) est composé d’un
démon "picld" et d’une API "libpicl". Ce service permet de
récupérer des informations sur la machine.
Les commandes prtdiag, prtpicl, prtfru sont compilées avec
libpicl. Lorsque l’utilisateur emploie ces commandes, l’API
libpicl interroge le démon.
Ces commandes entrainent l’exécution par le démon d’une fonction
de création de "porte" (un handle permettant l’accès à une
ressource). Lorsque la fonction door_create échoue, par exemple
lors d’un manque de ressources, le verrou n’est pas libéré. Le
démon conserve donc ce verrou et bloque les prochaines ressources.
Un attaquant peut donc envoyer des requêtes au démon picld (par
l’intermédiaire de l’API libpicl), qui auront pour effet de mener
à un déni de service.
CARACTÉRISTIQUES
Références : 239728, 6547926, VIGILANCE-VUL-7983