Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : contournement de ASLR via offset2lib

décembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, connaissant une seule adresse mémoire, peut obtenir
l’adresse de la libc, afin d’exploiter une vulnérabilité à
l’aide de la technique ROP (Return Oriented Programming).

Produits concernés : Linux

Gravité : 1/4

Date création : 05/12/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux utilise ASLR afin de rendre aléatoire les adresses
mémoire utilisées par les programmes et les bibliothèques.

Cependant, l’offset entre une application compilée avec PIE et la
libc est constant pour une architecture donnée (environ 0x5b0000).

Un attaquant, connaissant une seule adresse mémoire, peut donc
obtenir l’adresse de la libc, afin d’exploiter une vulnérabilité
à l’aide de la technique ROP (Return Oriented Programming).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-ASLR-via-offset2lib-15747


Voir les articles précédents

    

Voir les articles suivants