Vigil@nce : Noyau Linux, envoi de signal
avril 2009 par Vigil@nce
Dans certains cas, un attaquant local peut envoyer un signal à
certains processus.
– Gravité : 1/4
– Conséquences : transit de données
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 07/04/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsqu’un processus se termine, il envoie un signal SIGCHLD à son
père. Lorsqu’un thread se termine, il peut envoyer un signal au
processus. Ces deux fonctionnalités stockent le numéro de signal
dans le champ exit_signal de la structure task_struct.
La fonction exit_notify() du fichier kernel/exit.c s’assure que la
valeur du champ exit_signal soit SIGCHLD, lorsque le processus se
termine. Cependant, lorsque le processus se termine avec la
capacité CAP_KILL, la valeur précédemment stockée dans exit_signal
n’est pas modifiée. Cette situation se produit notamment lorsque
le processus a fait un exec() d’un programme suid.
Dans cette situation, le signal employé par le dernier thread est
donc envoyé au processus père.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-8605
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-envoi-de-signal-8605
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1