Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, obtention d’information via maps et smaps

août 2009 par Vigil@nce

Un attaquant local peut lire les fichiers /proc/pid/maps et /proc/pid/smaps durant le chargement d’un programme.

Gravité : 1/4

Conséquences : lecture de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/08/2009

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les fichiers /proc/pid/maps et /proc/pid/smaps indiquent l’organisation de la mémoire d’un processus (comme par exemple les adresses de base des bibliothèques dynamiques).

La fonctionnalité ASLR (Address Space Layout Randomization) du noyau rend aléatoire ces adresses, afin que la mise en oeuvre des vulnérabilités soit plus complexe.

Cependant, durant le chargement d’un programme au format ELF, un attaquant local peut lire les fichiers /proc/pid/maps et /proc/pid/smaps associés. Il peut par exemple ainsi obtenir des informations sur un programme suid, afin de faciliter son attaque sur ce programme.

CARACTÉRISTIQUES

Références : BID-36019, CVE-2009-2691, VIGILANCE-VUL-8934

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants