Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, obtention d’informations sur un processus

mai 2009 par Vigil@nce

Un attaquant local peut obtenir des informations sur la structure
mémoire d’un processus afin de contourner ASLR.

 Gravité : 1/4
 Conséquences : lecture de données
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 11/05/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité ASLR (Address Space Layout Randomization) rend
aléatoire les adresses des différentes sections (pile, tas et
bibliothèques) d’un processus. Les attaques utilisant du code
assembleur sont alors plus difficiles à implémenter.

Le fichier /proc/$PID/stat contient des informations sur l’état
d’un processus :
 27ième champ : start_stack (début de pile)
 28ième champ : esp (adresse courante de pile)
 29ième champ : eip (instruction courante)
 34ième champ : wchan (fonction en attente, comme wait(), que
l’on retrouve dans /proc/$PID/wchan)

Un attaquant local peut échantillonner les données de ce fichier
afin de trouver différentes valeurs. Il peut ainsi progressivement
reconstruire la structure de la pile et les adresses des
bibliothèques.

Un attaquant local peut ainsi obtenir des informations sur la
structure mémoire d’un processus afin de contourner ASLR.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-8699
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-informations-sur-un-processus-8699


Voir les articles précédents

    

Voir les articles suivants