Vigil@nce - Noyau Linux : obtention d’information via set_thread_area espfix
décembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser set_thread_area() sur le noyau Linux,
afin d’obtenir des informations sur la mémoire pour contourner
ASLR.
Produits concernés : Linux
Gravité : 1/4
Date création : 16/12/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente "espfix" qui corrige un bug du
processeur lié aux adresses 16 bits.
Cependant, un attaquant peut créer une pile 16 bits avec
set_thread_area(), et retourner en 32 bits, pour obtenir les 16
bits supérieurs de l’adresse du Stack Pointer du noyau.
Un attaquant peut donc utiliser set_thread_area() sur le noyau
Linux, afin d’obtenir des informations sur la mémoire pour
contourner ASLR.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET