Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, élévation de privilèges via ptrace

juillet 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut créer un programme utilisant ptrace() afin
de corrompre la mémoire pour élever ses privilèges.

Gravité : 2/4

Conséquences : accès/droits administrateur, déni de service de la
machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/07/2008

Référence : VIGILANCE-VUL-7930

PRODUITS CONCERNÉS

 Linux noyau [versions confidentielles]

DESCRIPTION

L’appel système ptrace() permet de suivre et contrôler l’exécution
d’un programme.

Les options de la famille PTRACE_GETREGS et PTRACE_SETREGS
obtiennent et modifient les valeurs des registres. Cependant,
suite à un débordement, une libération de mémoire incorrecte peut
être effectuée, ce qui corrompt la mémoire.

Un attaquant local peut ainsi stopper le système ou faire exécuter
du code dans le noyau.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-7930

https://vigilance.aql.fr/arbre/1/7930


Voir les articles précédents

    

Voir les articles suivants