Vigil@nce : Noyau Linux, corruption de mémoire via gcc
juin 2008 par Vigil@nce
SYNTHÈSE
Un programme compilé avec gcc 4.3 peut corrompre la mémoire du
noyau Linux sous x86.
Gravité : 2/4
Conséquences : accès/droits administrateur, déni de service du
service
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 26/06/2008
Référence : VIGILANCE-VUL-7913
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
– OpenSUSE [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
DESCRIPTION
Depuis la version 4.3, gcc respecte l’ABI (Application Binary
Interface) qui requiert que le drapeau DF (Direction Flag) soit
mis à zéro avant l’appel d’une fonction, sur un processeur x86.
Cependant, le noyau Linux ne met pas toujours ce drapeau à zéro.
Une opération de copie peut donc se faire dans le sens inverse et
corrompre la mémoire.
Un attaquant peut donc exploiter un programme suid compilé avec
gcc 4.3 afin de corrompre la mémoire, et éventuellement de faire
exécuter du code avec des privilèges élevés.
CARACTÉRISTIQUES
Références : 437312, CVE-2008-1367, RHSA-2008:0211-01,
RHSA-2008:0233-01, RHSA-2008:0508-01, SUSE-SA:2008:030,
VIGILANCE-VUL-7913