Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : corruption de mémoire via cifs_ioctl_clone

novembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer une corruption de mémoire dans la fonction cifs_ioctl_clone(), afin d’exécuter du code avec les privilèges du noyau Linux.

- Produits concernés : Linux.
- Gravité : 2/4.
- Date création : 30/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux peut être compilé avec CONFIG_CIFS_SMB2 et CONFIG_CIFS_POSIX. Dans ce cas, un système de fichiers CIFS peut être monté avec l’option "vers" >= 2.0.

La fonction cifs_ioctl_clone() implémente l’ioctl BTRFS_IOC_CLONE qui clone un fichier sur CIFS (l’utilisateur doit avoir un accès en écriture sur le fichier CIFS destination). Cependant, si le fichier source provient d’un autre système de fichiers, la fonction cifs_ioctl_clone() copie la mauvaise structure, et corrompt la mémoire.

Un attaquant local peut donc provoquer une corruption de mémoire dans la fonction cifs_ioctl_clone(), afin d’exécuter du code avec les privilèges du noyau Linux.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants