Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, lecture mémoire sur eCryptfs

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut obtenir des fragments de la mémoire du
noyau en lisant un fichier sur eCryptfs.

Gravité : 1/4

Conséquences : lecture de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 23/03/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le système de fichiers eCryptfs permet de chiffrer les données.

Lors de l’utilisation d’eCryptfs, une zone mémoire est allouée
pour stocker les futurs entêtes. Cependant, les octets situés
entre 0x1000 et 0x1FFF ne sont pas toujours mis à zéro. L’entête
complet est ensuite écrit sur le système de fichiers. Un attaquant
autorisé à lire ce fichier peut donc obtenir 4ko provenant de la
mémoire noyau.

Un attaquant local peut ainsi obtenir des fragments de la mémoire
du noyau en lisant un fichier sur eCryptfs.

CARACTÉRISTIQUES

Références : BID-34216, CVE-2009-0787, VIGILANCE-VUL-8554

http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-sur-eCryptfs-8554


Voir les articles précédents

    

Voir les articles suivants