Vigil@nce : Noyau Linux, élévation de privilèges via SELinux
août 2009 par Vigil@nce
Lorsque SELinux est activé, un attaquant local peut contourner
mmap_min_addr pour exploiter un déréférencement de pointeur NULL.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : 3 attaques
Compétence de l’attaquant : débutant (1/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 18/08/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le sysctl vm.mmap_min_addr, ajouté dans la version 2.6.23, définit
l’adresse mémoire minimale que le système peut mmapper.
Suite à un choix de conception de SELinux, un domaine non confiné
(comme unconfined_t ou initrc_t) ne respecte pas mmap_min_addr.
Un attaquant local peut donc mmapper la page à l’adresse zéro,
pour exploiter un déréférencement de pointeur NULL.
Cette erreur n’est pas directement exploitable (elle est similaire
à VIGILANCE-VUL-8861 (https://vigilance.fr/arbre/1/8861)), mais
elle permet d’exploiter d’autres vulnérabilités.
CARACTÉRISTIQUES
Références : 18042, BID-36051, CVE-2009-2695, VIGILANCE-VUL-8953
Pointé dans : VIGILANCE-VUL-8861, VIGILANCE-VUL-8873,
VIGILANCE-VUL-8950, VIGILANCE-VUL-8953, VIGILANCE-VUL-8969,
VIGILANCE-VUL-8973
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-SELinux-8953