Vigil@nce - FreeBSD : augmentation de privilèges via Linux SIOCGIFCONF
décembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un programme binaire pour Linux utilisant
l’appel système ioctl SIOCGIFCONF et, en l’exécutant sur FreeBSD,
peut élever ses privilèges.
Produits concernés : FreeBSD
Gravité : 2/4
Date création : 23/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
FreeBSD contient un module noyau permettant d’exécuter des
programmes binaires destinés à Linux.
L’appel SIOCGIFCONF sert à récupérer les adresses IP d’une
interface réseau. Pour cela, l’utilisateur transmet un argument de
type "struct ifconf", contenant un pointeur (ifc_buf) sur le
tampon à remplir par le noyau.
La fonction linux_ifconf() de sys/compat/linux/linux_ioctl.c
implémente cet ioctl. Cependant, le noyau ne vérifie pas si le
tampon de destination est bien dans la partie données de l’espace
utilisateur, ce qui permet à l’attaquant de faire modifier une
zone mémoire avec les privilèges du noyau.
Un attaquant peut donc créer un programme binaire pour Linux
utilisant l’appel système ioctl SIOCGIFCONF et, en l’exécutant sur
FreeBSD, peut élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-augmentation-de-privileges-via-Linux-SIOCGIFCONF-12181