Vigil@nce - glibc : utilisation de mémoire libérée via posix_spawn_file_actions_addopen
juin 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans l’implémentation de posix_spawn_file_actions_addopen()
par la glibc, afin de mener un déni de service, et éventuellement
d’exécuter du code.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 13/06/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction posix_spawn_file_actions_addopen() de la glibc ajoute
un gestionnaire d’évènement sur un descripteur de fichier :
int posix_spawn_file_actions_addopen(file_actions, fd, chemin,
...) ;
Cependant, elle ne copie pas le chemin pour son usage interne. Si
le processus appelant a libéré la zone mémoire contenant ce
chemin, cette fonction continue alors à l’utiliser.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans l’implémentation de posix_spawn_file_actions_addopen()
par la glibc, afin de mener un déni de service, et éventuellement
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET