Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - glibc, eglibc : contournement de PTR_MANGLE

juillet 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’une application est compilée de manière statique avec
glibc/eglibc, la protection PTR_MANGLE est inefficace, ce qui
permet à un attaquant d’exploiter une corruption de mémoire, afin
de faire exécuter du code.

 Produits concernés : Unix (plateforme)
 Gravité : 1/4
 Date création : 16/07/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La protection PTR_MANGLE rend aléatoire les pointeurs utilisés par
les fonctions setjmp() et longjmp(), afin que l’exploitation des
corruptions de mémoire soit plus difficile. Pour cela, un aléa est
choisi au début de l’exécution de l’application, et il est XORé au
pointeur.

Cependant, si l’application est compilée de manière statique avec
la glibc/eglibc, l’aléa choisi est toujours nul. La valeur du
pointeur est alors fixe.

Lorsqu’une application est compilée de manière statique avec
glibc/eglibc, la protection PTR_MANGLE est donc inefficace, ce qui
permet à un attaquant d’exploiter une corruption de mémoire, afin
de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/glibc-eglibc-contournement-de-PTR-MANGLE-13124


Voir les articles précédents

    

Voir les articles suivants