Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, obtention d’information via maps et smaps

août 2009 par Vigil@nce

Un attaquant local peut lire les fichiers /proc/pid/maps et
/proc/pid/smaps durant le chargement d’un programme.

Gravité : 1/4

Conséquences : lecture de données

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/08/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les fichiers /proc/pid/maps et /proc/pid/smaps indiquent
l’organisation de la mémoire d’un processus (comme par exemple les
adresses de base des bibliothèques dynamiques).

La fonctionnalité ASLR (Address Space Layout Randomization) du
noyau rend aléatoire ces adresses, afin que la mise en oeuvre des
vulnérabilités soit plus complexe.

Cependant, durant le chargement d’un programme au format ELF, un
attaquant local peut lire les fichiers /proc/pid/maps et
/proc/pid/smaps associés. Il peut par exemple ainsi obtenir des
informations sur un programme suid, afin de faciliter son attaque
sur ce programme.

CARACTÉRISTIQUES

Références : BID-36019, CVE-2009-2691, VIGILANCE-VUL-8934

http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-maps-et-smaps-8934


Voir les articles précédents

    

Voir les articles suivants