Vigil@nce - Noyau Linux : accès mémoire via PowerPC KGDB
mai 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le noyau est compilé avec le support KGDB, et qu’il
s’exécute sur un processeur PowerPC, un attaquant local peut
écrire dans toutes les pages mémoire.
Gravité : 2/4
Date création : 30/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux peut être compilé avec le support KGDB, afin de
pouvoir le déboguer avec gdb.
Cependant, dans ce cas, le noyau ne vérifie pas si l’utilisateur
est autorisé à accéder à une page mémoire :
– dans la fonction settlbcam() du fichier
arch/powerpc/mm/fsl_booke_mmu.c
– dans la fonction setbat() du fichier arch/powerpc/mm/ppc_mmu_32.c
Lorsque le noyau est compilé avec le support KGDB, et qu’il
s’exécute sur un processeur PowerPC, un attaquant local peut donc
écrire dans toutes les pages mémoire.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-acces-memoire-via-PowerPC-KGDB-9622