Vigil@nce : Solaris, déni de service de keysock
mars 2009 par Vigil@nce
Un attaquant local peut employer le module noyau keysock afin de
stopper le système.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 16/03/2009
PRODUITS CONCERNÉS
– OpenSolaris
– Sun Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Le module noyau keysock gère les clés IPSec. Un utilisateur
privilégié peut accéder à keysock via une socket de type PF_KEY.
La fonction keysock_opt_set() du fichier uts/common/inet/ip/keysock.c
permet de modifier les options de cette socket. Elle utilise un
"switch" pour tester les différents types de paramètres.
Cependant, si le type ne fait pas partie des cas connus, la
variable "errno" n’est pas affectée (car il n’y a pas de "default"
dans le switch) pour indiquer l’erreur. Le noyau utilise alors des
structures initialisées, ce qui le panique.
Un attaquant local privilégié peut donc employer le module noyau
keysock afin de stopper le système.
CARACTÉRISTIQUES
– Références : 253568, 6797746, BID-34118, VIGILANCE-VUL-8538
– Url : http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-de-keysock-8538