Vigil@nce : FreeBSD, corruption de fichier via mbuf
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer la fonction sendfile(), qui
utilise des mbuf, afin de corrompre les fichiers lisibles.
– Gravité : 2/4
– Date création : 13/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Un "mbuf" (memory buffer) peut contenir des données ou pointer sur
des données externes. Le drapeau M_RDONLY d’un mbuf indique que la
zone mémoire est en lecture seule.
Cependant, lorsqu’un mbuf pointant sur des données externes est
dupliqué, le drapeau M_RDONLY n’est pas positionné sur le nouveau
mbuf. Ses données sont alors modifiables.
L’appel système sendfile() permet d’envoyer un fichier sur un
descripteur de fichiers. La fonction sendfile() emploie des mbuf
pointant sur des données externes. Cette fonction peut donc servir
de vecteur d’attaque, en envoyant un fichier accessible en lecture
sur la loopback. Dans ce cas, les zones mémoire du fichier
deviennent modifiables.
Un attaquant local peut donc employer la fonction sendfile(), qui
utilise des mbuf, afin de corrompre les fichiers lisibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-corruption-de-fichier-via-mbuf-9753