Vigil@nce : udev, élévation de privilèges
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer deux vulnérabilités de udev afin
d’exécuter du code avec les privilèges du noyau.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 16/04/2009
Date révision : 20/04/2009
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Linux noyau
– OpenSUSE
– Red Hat Enterprise Linux
– Slackware Linux
– SUSE Linux Enterprise Server
DESCRIPTION DE LA VULNÉRABILITÉ
Les noyaux 2.6 utilisent udev pour gérer les périphériques /dev et
hotplug. Il comporte deux vulnérabilités.
Le message NETLINK_KOBJECT_UEVENT est normalement envoyé sur une
socket PF_NETLINK par le noyau vers un processus utilisateur.
Cependant, udev ne verifie pas si ce message provient de l’espace
noyau. Il accepte alors l’action associée, comme créer un device.
Un attaquant local peut ainsi obtenir les privilèges root.
[grav:2/4 ; 495051, BID-34536, CVE-2009-1185]
La fonction util_path_encode() du fichier udev/lib/libudev-util.c
convertit les caractères spéciaux en "\xXX" où XX est le code
hexadécimal du caractère. Le nom résultant est donc plus long que
le nom du device demandé, mais la fonction ne réserve pas assez de
place pour stocker le nouveau nom. Un attaquant peut donc
provoquer un buffer overflow. [grav:2/4 ; 495052, BID-34539,
CVE-2009-1186]
Un attaquant local peut donc exécuter du code avec les privilèges
du noyau.
CARACTÉRISTIQUES
Références : 495051, 495052, BID-34536, BID-34539, CVE-2009-1185,
CVE-2009-1186, DSA 1772-1, FEDORA-2009-3711, FEDORA-2009-3712,
RHSA-2009:0427-01, SSA:2009-111-01, SSA:2009-111-02,
SUSE-SA:2009:020, SUSE-SA:2009:025, VIGILANCE-VUL-8642
http://vigilance.fr/vulnerabilite/udev-elevation-de-privileges-8642