Vigil@nce : Noyau Linux, lecture mémoire sur eCryptfs
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut obtenir des fragments de la mémoire du
noyau en lisant un fichier sur eCryptfs.
Gravité : 1/4
Conséquences : lecture de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/03/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le système de fichiers eCryptfs permet de chiffrer les données.
Lors de l’utilisation d’eCryptfs, une zone mémoire est allouée
pour stocker les futurs entêtes. Cependant, les octets situés
entre 0x1000 et 0x1FFF ne sont pas toujours mis à zéro. L’entête
complet est ensuite écrit sur le système de fichiers. Un attaquant
autorisé à lire ce fichier peut donc obtenir 4ko provenant de la
mémoire noyau.
Un attaquant local peut ainsi obtenir des fragments de la mémoire
du noyau en lisant un fichier sur eCryptfs.
CARACTÉRISTIQUES
Références : BID-34216, CVE-2009-0787, VIGILANCE-VUL-8554
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-sur-eCryptfs-8554