Vigil@nce - Noyau Linux : élévation de privilèges via int80 fork
juin 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut utiliser une interruption 80 pour l’appel
système fork() sur le noyau Linux, afin d’élever ses privilèges.
– Produits concernés : Debian, Linux, Ubuntu
– Gravité : 2/4
– Date création : 02/04/2015
DESCRIPTION DE LA VULNÉRABILITÉ
L’interruption 0x80 effectue un appel système (syscall).
Le noyau Linux peut être installé sur un ordinateur x86_64, et
configuré avec l’émulation 32 bits. Cependant, dans ce cas,
l’interruption 0x80 pour fork() ou close() retourne dans un état
incorrect, qui perturbe les fonctionnalités seccomp et audit. Il
serait alors possible de s’échapper d’un bac à sable seccomp.
Un attaquant local peut donc utiliser une interruption 80 pour
l’appel système fork() sur le noyau Linux, afin d’élever ses
privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-int80-fork-16525