Vigil@nce - Noyau Linux : contournement de ASLR via offset2lib
décembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, connaissant une seule adresse mémoire, peut obtenir
l’adresse de la libc, afin d’exploiter une vulnérabilité à
l’aide de la technique ROP (Return Oriented Programming).
Produits concernés : Linux
Gravité : 1/4
Date création : 05/12/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux utilise ASLR afin de rendre aléatoire les adresses
mémoire utilisées par les programmes et les bibliothèques.
Cependant, l’offset entre une application compilée avec PIE et la
libc est constant pour une architecture donnée (environ 0x5b0000).
Un attaquant, connaissant une seule adresse mémoire, peut donc
obtenir l’adresse de la libc, afin d’exploiter une vulnérabilité
à l’aide de la technique ROP (Return Oriented Programming).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-ASLR-via-offset2lib-15747