Vigil@nce - Noyau Linux : élévation de privilèges via PTRACE_SETREGS
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un programme utilisant ptrace(),
afin d’altérer le cours d’exécution, pour élever ses privilèges.
– Produits concernés : Debian, Linux, RHEL, SUSE Linux Enterprise
Desktop, SLES
– Gravité : 2/4
– Date création : 18/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système ptrace() permet de suivre et contrôler l’exécution
d’un programme. Les options PTRACE_GETREGS et PTRACE_SETREGS
obtiennent et modifient les valeurs des registres.
Lorsqu’un processus reçoit le signal SIGKILL, il se stoppe.
Cependant, lorsque la fonction schedule() s’exécute, si son
processus traceur modifie les registres avec PTRACE_SETREGS, les
valeurs dépilées contiennent un registre RIP (adresse
d’instruction suivante) incorrect.
Un attaquant local peut donc créer un programme utilisant
ptrace(), afin d’altérer le cours d’exécution, pour élever ses
privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-PTRACE-SETREGS-12431