Vigil@nce : Noyau Linux, lecture mémoire via AF_APPLETALK
août 2009 par Vigil@nce
Un attaquant local peut créer une socket AF_APPLETALK et employer
getsockname(), pour obtenir 8 octets provenant de la mémoire du
noyau.
Gravité : 1/4
Conséquences : lecture de données
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 26/08/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau supporte les sockets de type AF_APPLETALK (AppleTalk).
La fonction getsockname() renvoie le nom d’une socket, et utilise
atalk_getname() lorsque la socket est de type AF_APPLETALK.
Cependant, atalk_getname() n’initialise pas la structure sat avant
d’y copier des données, et de les retourner à l’utilisateur.
L’utilisateur obtient alors 8 octets provenant de la mémoire du
noyau.
Un attaquant local peut donc créer une socket AF_APPLETALK et
employer getsockname(), pour obtenir 8 octets provenant de la
mémoire du noyau.
CARACTÉRISTIQUES
Références : BID-36150, VIGILANCE-VUL-8977
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-AF-APPLETALK-8977