Vigil@nce - FreeBSD : obtention d’information via getlogin
novembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire via getlogin un fragment de la
mémoire du noyau FreeBSD, afin d’obtenir des informations
potentiellement sensibles.
Produits concernés : FreeBSD
Gravité : 1/4
Date création : 05/11/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Sous FreeBSD, les appels setlogin et setlogin servent à définir
ou obtenir le nom de l’utilisateur de la session courante.
Cependant, la fonction setlogin n’efface pas complètement le
tampon de la structure du noyau avant d’y copier le nom passé,
alors que getlogin copie du noyau vers le processus utilisateur
l’intégralité de ce tampon. Le processus récupère donc ainsi
après le nom d’utilisateur quelques octets de la mémoire du
noyau qui peuvent contenir des données auxquelles le processus
n’est pas censé avoir accès.
Un attaquant local peut donc lire via getlogin un fragment de la
mémoire du noyau FreeBSD, afin d’obtenir des informations
potentiellement sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-obtention-d-information-via-getlogin-15588