Vigil@nce : glibc, exécution de code via SSE2 et SSSE3
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer les applications compilées avec une
version spécifique de la glibc, afin d’exécuter du code en
contournant la fonctionnalité de sécurité ASLR.
– Gravité : 1/4
– Date création : 19/07/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité ASLR (Address Space Layout Randomization) rend
aléatoire les adresses des différentes sections (pile, tas et
bibliothèques) d’un processus. Les attaques utilisant du code
assembleur sont alors plus difficiles à implémenter.
Les processeurs Intel récents implémentent les instructions
supplémentaires SSE2 (Streaming SIMD Extensions 2) et SSSE3
(Supplemental Streaming SIMD Extensions 3).
Depuis le 12 janvier 2010, la glibc utilise SSE2/SSSE3 pour
optimiser les fonctions memcpy(), memmove(), memset(), et
mempcpy().
Cependant, un saut assembleur de plus de 2Go conduit à l’exécution
de code à une adresse qui ne dépend pas de ASLR. Le saut provient
de la taille indiquée dans les fonctions de la famille memcpy().
Cette vulnérabilité facilite donc l’exploitation d’une autre
vulnérabilité de type buffer overflow.
Un attaquant peut donc employer les applications compilées avec
une version spécifique de la glibc, afin d’exécuter du code en
contournant la fonctionnalité de sécurité ASLR.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/glibc-execution-de-code-via-SSE2-et-SSSE3-10851