Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : faiblesse de ASLR via mmap_rnd

février 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser une faiblesse de ASLR du noyau Linux,
afin de deviner plus facilement une adresse en mémoire.

Produits concernés : Linux

Gravité : 1/4

Date création : 18/02/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Les systèmes utilisent ASLR afin de rendre aléatoire les
adresses mémoire utilisées par les programmes et les
bibliothèques.

La fonction mmap_rnd() du fichier /arch/arm64/mm/mmap.c rend
aléatoire les adresses en mémoire mmappée. Cependant, elle
utilise un décalage de un bit sur un masque, donc 1 bit d’aléa
est perdu. Un attaquant a alors deux fois plus de chances de
contourner ASLR (131072 valeurs au lieu de 262144).

Un attaquant peut donc utiliser une faiblesse de ASLR du noyau
Linux, afin de deviner plus facilement une adresse en mémoire.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-faiblesse-de-ASLR-via-mmap-rnd-16214


Voir les articles précédents

    

Voir les articles suivants