Vigil@nce : Noyau Linux, corruption de mémoire de vDSO
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut provoquer une corruption de mémoire dans
vDSO afin de mener un déni de service ou d’élever ses privilèges.
Gravité : 2/4
Conséquences : accès/droits administrateur, déni de service de la
machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/11/2008
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION
La page mémoire vDSO (Virtual Dynamic Shared Objects) configure
les appels systèmes des processus utilisateur.
Le fichier arch/i386/kernel/sysenter.c implémente vDSO. Cependant,
sa fonction syscall_nopage() ne vérifie pas les paramètres passés.
Un attaquant local peut donc corrompre la mémoire afin de mener un
déni de service ou d’élever ses privilèges.
CARACTÉRISTIQUES
Références : 460251, BID-32099, CVE-2008-3527, RHSA-2008:0957-02,
VIGILANCE-VUL-8219