Vigil@nce - Noyau Linux : obtention d’information via rtnl_fill_link_ifmap
mai 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via
rtnl_fill_link_ifmap sur le noyau Linux, afin d’obtenir des
informations sensibles.
– Produits concernés : Fedora, Linux.
– Gravité : 1/4.
– Date création : 09/05/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente rtnetlink (Linux IPv4 routing socket).
Cependant, la fonction rtnl_fill_link_ifmap() du fichier
net/core/rtnetlink.c n’initialise pas une zone mémoire avant de
la retourner à l’utilisateur.
Un attaquant local peut donc lire un fragment de la mémoire via
rtnl_fill_link_ifmap sur le noyau Linux, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET