Vigil@nce - glibc, eglibc : contournement de PTR_MANGLE
juillet 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’une application est compilée de manière statique avec
glibc/eglibc, la protection PTR_MANGLE est inefficace, ce qui
permet à un attaquant d’exploiter une corruption de mémoire, afin
de faire exécuter du code.
– Produits concernés : Unix (plateforme)
– Gravité : 1/4
– Date création : 16/07/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La protection PTR_MANGLE rend aléatoire les pointeurs utilisés par
les fonctions setjmp() et longjmp(), afin que l’exploitation des
corruptions de mémoire soit plus difficile. Pour cela, un aléa est
choisi au début de l’exécution de l’application, et il est XORé au
pointeur.
Cependant, si l’application est compilée de manière statique avec
la glibc/eglibc, l’aléa choisi est toujours nul. La valeur du
pointeur est alors fixe.
Lorsqu’une application est compilée de manière statique avec
glibc/eglibc, la protection PTR_MANGLE est donc inefficace, ce qui
permet à un attaquant d’exploiter une corruption de mémoire, afin
de faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/glibc-eglibc-contournement-de-PTR-MANGLE-13124