Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via apparmor_setprocattr

octobre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une corruption de la mémoire
via apparmor_setprocattr() sur le noyau Linux, afin d’élever ses
privilèges.

Produits concernés : Linux.

Gravité : 2/4.

Date création : 08/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le module AppArmor peut être installé sur le noyau Linux.

La fonction proc_pid_attr_write() utilise memdup_user pour la
gestion mémoire, ce qui a pour conséquence que le tableau
contenant les paramètres de la fonction apparmor_setprocattr()
peut dépasser la page mémoire courante. Cette fonction écrit un
caractère ’\0’ à la fin du tableau s’il n’est pas déjà
présent. Cependant, la position de ce caractère n’est pas
suffisamment contrôlée, ce qui permet d’écrire dans une zone
mémoire non prévue.

Un attaquant local peut donc provoquer une corruption de la
mémoire via apparmor_setprocattr() sur le noyau Linux, afin
d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-apparmor-setprocattr-20332


Voir les articles précédents

    

Voir les articles suivants