Vigil@nce : FreeBSD, débordement d’entier de ktimer
mars 2009 par Vigil@nce
Un attaquant local peut élever ses privilèges en provoquant un
débordement d’entier dans ktimer.
– Gravité : 2/4
– Conséquences : accès/droits administrateur
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/03/2009
PRODUITS CONCERNÉS
– FreeBSD
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau FreeBSD implémente des timers qui peuvent être associés à
un processus.
Le fonction itimer_find() du fichier sys/kern/kern_time.c permet
de trouver un timer à partir de son identifiant timerid.
Cependant, cette fonction ne vérifie pas si timerid est négatif ou
trop grand. Un débordement d’entier se produit alors.
Un attaquant local peut donc corrompre la mémoire afin d’obtenir
les privilèges du noyau.
CARACTÉRISTIQUES
– Références : BID-34196, CVE-2009-1041, FreeBSD-SA-09:06.ktimer,
VIGILANCE-VUL-8550
– Url : http://vigilance.fr/vulnerabilite/FreeBSD-debordement-d-entier-de-ktimer-8550