Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via ptrace

août 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer avec l’appel ptrace, une corruption de
la mémoire du noyau Linux, afin de mener un déni de service, et
éventuellement d’exécuter du code avec les privilèges du noyau.

Produits concernés : Debian, Linux

Gravité : 1/4

Date création : 29/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système ptrace permet de manipuler la mémoire des
processus. Il est destiné notamment aux debuggers.

La commande PTRACE_POKEUSR_AREA de l’appel ptrace() permet
d’écrire dans la mémoire du processus contrôlé. Cependant, sur les
architectures s390, le mode de résolution des adresses virtuelles
par le processeur n’est pas vérifié correctement dans la routine
__poke_user du fichier source "arch/s390/kernel/ptrace.c", ce qui
permet de contourner les restrictions sur les adresses accessibles
et ainsi de modifier la mémoire du noyau.

Un attaquant peut donc provoquer avec l’appel ptrace, une
corruption de la mémoire du noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code avec les privilèges
du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-ptrace-15104


Voir les articles précédents

    

Voir les articles suivants