Vigil@nce : Noyau Linux, élévation de privilèges via ptrace
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut créer un programme utilisant ptrace() afin
de corrompre la mémoire pour élever ses privilèges.
Gravité : 2/4
Conséquences : accès/droits administrateur, déni de service de la
machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/07/2008
Référence : VIGILANCE-VUL-7930
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
DESCRIPTION
L’appel système ptrace() permet de suivre et contrôler l’exécution
d’un programme.
Les options de la famille PTRACE_GETREGS et PTRACE_SETREGS
obtiennent et modifient les valeurs des registres. Cependant,
suite à un débordement, une libération de mémoire incorrecte peut
être effectuée, ce qui corrompt la mémoire.
Un attaquant local peut ainsi stopper le système ou faire exécuter
du code dans le noyau.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-7930