Vigil@nce : FreeBSD, buffer overflow de nmount
septembre 2008 par Vigil@nce
Un attaquant local peut élever ses privilèges via un débordement
dans nmount().
– Gravité : 1/4
– Conséquences : accès/droits administrateur
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 04/09/2008
– Référence : VIGILANCE-VUL-8088
PRODUITS CONCERNÉS
– FreeBSD [versions confidentielles]
DESCRIPTION
L’administrateur peut autoriser les utilisateurs à employer la
commande mount, mais ce n’est pas le cas par défaut.
La commande mount et les commandes similaires appellent mount() et
nmount(). Cependant, l’appel système nmount() stocke ses
paramètres dans un tableau de taille fixe, ce qui conduit à un
buffer overflow.
Un attaquant local, autorisé par vfs.usermount, peut donc employer
des paramètres trop longs afin de faire exécuter du code dans le
noyau.
CARACTÉRISTIQUES
– Références : BID-31002, CVE-2008-3531, FreeBSD-SA-08:08.nmount,
VIGILANCE-VUL-8088
– Url : https://vigilance.aql.fr/arbre/1/8088