Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, déni de service de keysock

mars 2009 par Vigil@nce

Un attaquant local peut employer le module noyau keysock afin de
stopper le système.

 Gravité : 1/4
 Conséquences : déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 16/03/2009

PRODUITS CONCERNÉS

 OpenSolaris
 Sun Solaris

DESCRIPTION DE LA VULNÉRABILITÉ

Le module noyau keysock gère les clés IPSec. Un utilisateur
privilégié peut accéder à keysock via une socket de type PF_KEY.

La fonction keysock_opt_set() du fichier uts/common/inet/ip/keysock.c
permet de modifier les options de cette socket. Elle utilise un
"switch" pour tester les différents types de paramètres.
Cependant, si le type ne fait pas partie des cas connus, la
variable "errno" n’est pas affectée (car il n’y a pas de "default"
dans le switch) pour indiquer l’erreur. Le noyau utilise alors des
structures initialisées, ce qui le panique.

Un attaquant local privilégié peut donc employer le module noyau
keysock afin de stopper le système.

CARACTÉRISTIQUES

 Références : 253568, 6797746, BID-34118, VIGILANCE-VUL-8538
 Url : http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-de-keysock-8538


Voir les articles précédents

    

Voir les articles suivants