Vigil@nce : Noyau Linux, élévation de privilèges via perf_counter_open
septembre 2009 par Vigil@nce
Un attaquant local peut provoquer un buffer overflow dans
perf_counter_open() afin d’obtenir les privilèges du système.
– Gravité : 2/4
– Conséquences : accès/droits administrateur
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 16/09/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La version 2.6.31 du noyau Linux a ajouté l’appel système
perf_counter_open(), qui permet d’obtenir des statistiques.
Les paramètres de perf_counter_open() sont passés à
perf_copy_attr(), qui ne vérifie pas si la taille à copier est
supérieure à la taille des attributs. Un débordement se produit
alors.
Un attaquant local peut donc provoquer un buffer overflow dans
perf_counter_open() afin d’obtenir les privilèges du système.
CARACTÉRISTIQUES
– Références : BID-36423, CVE-2009-3234, VIGILANCE-VUL-9027
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-perf-counter-open-9027