Vigil@nce - Noyau Linux : élévation de privilèges via apparmor_setprocattr
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une corruption de la mémoire
via apparmor_setprocattr() sur le noyau Linux, afin d’élever ses
privilèges.
Produits concernés : Linux.
Gravité : 2/4.
Date création : 08/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le module AppArmor peut être installé sur le noyau Linux.
La fonction proc_pid_attr_write() utilise memdup_user pour la
gestion mémoire, ce qui a pour conséquence que le tableau
contenant les paramètres de la fonction apparmor_setprocattr()
peut dépasser la page mémoire courante. Cette fonction écrit un
caractère ’\0’ à la fin du tableau s’il n’est pas déjà
présent. Cependant, la position de ce caractère n’est pas
suffisamment contrôlée, ce qui permet d’écrire dans une zone
mémoire non prévue.
Un attaquant local peut donc provoquer une corruption de la
mémoire via apparmor_setprocattr() sur le noyau Linux, afin
d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET