Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, envoi de signal

avril 2009 par Vigil@nce

Dans certains cas, un attaquant local peut envoyer un signal à
certains processus.

 Gravité : 1/4
 Conséquences : transit de données
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 07/04/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un processus se termine, il envoie un signal SIGCHLD à son
père. Lorsqu’un thread se termine, il peut envoyer un signal au
processus. Ces deux fonctionnalités stockent le numéro de signal
dans le champ exit_signal de la structure task_struct.

La fonction exit_notify() du fichier kernel/exit.c s’assure que la
valeur du champ exit_signal soit SIGCHLD, lorsque le processus se
termine. Cependant, lorsque le processus se termine avec la
capacité CAP_KILL, la valeur précédemment stockée dans exit_signal
n’est pas modifiée. Cette situation se produit notamment lorsque
le processus a fait un exec() d’un programme suid.

Dans cette situation, le signal employé par le dernier thread est
donc envoyé au processus père.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-8605
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-envoi-de-signal-8605
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants