Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, envoi de signal au parent via clone

février 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un processus peut employer clone() pour tuer son processus père,
même s’il ne dispose pas des privilèges suffisants.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : shell utilisateur

Moyen d’attaque : 1 démonstrateur

Compétence de l’attaquant : spécialiste (3/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 25/02/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système clone() permet de créer un nouveau processus. Le
drapeau CLONE_PARENT indique que le père de ce processus est le
même que le père du processus courant (ils sont "frères"). Le
troisième paramètre de clone() permet aussi d’indiquer le signal à
envoyer au père lors de la fin du fils (SIGCHLD par défaut).

Cependant, le noyau n’empêche pas le nouveau processus d’envoyer
le signal SIGKILL au processus père, même si ce dernier est
privilégié. Le processus courant demande donc à son frère de tuer
leur processus père.

Par exemple, si le code de l’attaquant s’exécute dans un processus
fils créé par un démon, il peut tuer le démon.

CARACTÉRISTIQUES

Références : BID-33906, CESA-2009-002, VIGILANCE-VUL-8493

http://vigilance.fr/vulnerabilite/Noyau-Linux-envoi-de-signal-au-parent-via-clone-8493


Voir les articles précédents

    

Voir les articles suivants