Vigil@nce : Solaris, déni de service via n2cp
juin 2009 par Vigil@nce
Un attaquant peut employer une taille de clé invalide afin de
provoquer une fuite mémoire dans n2cp.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 19/06/2009
PRODUITS CONCERNÉS
– OpenSolaris
– Sun Solaris
DESCRIPTION DE LA VULNÉRABILITÉ
Le driver n2cp utilise les fonctionnalités de cryptographie du
processeur UltraSPARC-T2.
Les algorithmes HMAC permettent de calculer un haché basé sur une
clé et un algorithme de hachage standard. Le driver n2cp propose
des HMACs basés sur MD5, SHA-1 et SHA-256. La taille de la clé
dépend de la taille du bloc de l’algorithme (16, 20 et 32).
Lorsque la taille de la clé est supérieure à 32, une erreur se
produit dans n2cp, et la zone mémoire allouée pour stocker le
contexte HMAC n’est jamais libérée.
Un attaquant peut donc employer une taille de clé trop grande afin
de provoquer une fuite mémoire dans n2cp.
CARACTÉRISTIQUES
Références : 258828, 6784968, 6786946, VIGILANCE-VUL-8811
http://vigilance.fr/vulnerabilite/Solaris-deni-de-service-via-n2cp-8811