Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD : augmentation de privilèges via Linux SIOCGIFCONF

décembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un programme binaire pour Linux utilisant
l’appel système ioctl SIOCGIFCONF et, en l’exécutant sur FreeBSD,
peut élever ses privilèges.

Produits concernés : FreeBSD

Gravité : 2/4

Date création : 23/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ

FreeBSD contient un module noyau permettant d’exécuter des
programmes binaires destinés à Linux.

L’appel SIOCGIFCONF sert à récupérer les adresses IP d’une
interface réseau. Pour cela, l’utilisateur transmet un argument de
type "struct ifconf", contenant un pointeur (ifc_buf) sur le
tampon à remplir par le noyau.

La fonction linux_ifconf() de sys/compat/linux/linux_ioctl.c
implémente cet ioctl. Cependant, le noyau ne vérifie pas si le
tampon de destination est bien dans la partie données de l’espace
utilisateur, ce qui permet à l’attaquant de faire modifier une
zone mémoire avec les privilèges du noyau.

Un attaquant peut donc créer un programme binaire pour Linux
utilisant l’appel système ioctl SIOCGIFCONF et, en l’exécutant sur
FreeBSD, peut élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-augmentation-de-privileges-via-Linux-SIOCGIFCONF-12181


Voir les articles précédents

    

Voir les articles suivants