Vigil@nce - Noyau Linux : élévation de privilèges via ARM CONFIG_OABI_COMPAT
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut utiliser sys_oabi_epoll_wait() ou
sys_oabi_semtimedop() sur un noyau Linux pour ARM, afin d’élever
ses privilèges.
– Produits concernés : Debian, Linux, Ubuntu.
– Gravité : 2/4.
– Date création : 17/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux peut être installé sur un processeur ARM, avec
l’option CONFIG_OABI_COMPAT compilée.
Cependant, les fonctions sys_oabi_epoll_wait() et
sys_oabi_semtimedop() ne vérifient pas les droits d’accès.
Un attaquant local peut donc utiliser sys_oabi_epoll_wait() ou
sys_oabi_semtimedop() sur un noyau Linux pour ARM, afin d’élever
ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET