Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via PTRACE_SETREGS

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un programme utilisant ptrace(),
afin d’altérer le cours d’exécution, pour élever ses privilèges.

 Produits concernés : Debian, Linux, RHEL, SUSE Linux Enterprise
Desktop, SLES
 Gravité : 2/4
 Date création : 18/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système ptrace() permet de suivre et contrôler l’exécution
d’un programme. Les options PTRACE_GETREGS et PTRACE_SETREGS
obtiennent et modifient les valeurs des registres.

Lorsqu’un processus reçoit le signal SIGKILL, il se stoppe.
Cependant, lorsque la fonction schedule() s’exécute, si son
processus traceur modifie les registres avec PTRACE_SETREGS, les
valeurs dépilées contiennent un registre RIP (adresse
d’instruction suivante) incorrect.

Un attaquant local peut donc créer un programme utilisant
ptrace(), afin d’altérer le cours d’exécution, pour élever ses
privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-PTRACE-SETREGS-12431


Voir les articles précédents

    

Voir les articles suivants