Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, élévation de privilèges via SELinux

août 2009 par Vigil@nce

Lorsque SELinux est activé, un attaquant local peut contourner
mmap_min_addr pour exploiter un déréférencement de pointeur NULL.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : 3 attaques

Compétence de l’attaquant : débutant (1/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 18/08/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le sysctl vm.mmap_min_addr, ajouté dans la version 2.6.23, définit
l’adresse mémoire minimale que le système peut mmapper.

Suite à un choix de conception de SELinux, un domaine non confiné
(comme unconfined_t ou initrc_t) ne respecte pas mmap_min_addr.

Un attaquant local peut donc mmapper la page à l’adresse zéro,
pour exploiter un déréférencement de pointeur NULL.

Cette erreur n’est pas directement exploitable (elle est similaire
à VIGILANCE-VUL-8861 (https://vigilance.fr/arbre/1/8861)), mais
elle permet d’exploiter d’autres vulnérabilités.

CARACTÉRISTIQUES
Références : 18042, BID-36051, CVE-2009-2695, VIGILANCE-VUL-8953
Pointé dans : VIGILANCE-VUL-8861, VIGILANCE-VUL-8873,
VIGILANCE-VUL-8950, VIGILANCE-VUL-8953, VIGILANCE-VUL-8969,
VIGILANCE-VUL-8973

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-SELinux-8953


Voir les articles précédents

    

Voir les articles suivants