Vigil@nce - Noyau Linux : élévation de privilèges via MSR
février 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, avec l’uid 0, peut accéder à /dev/cpu/*/msr,
afin d’exécuter du code avec les privilèges du noyau.
Produits concernés : Linux
Gravité : 1/4
Date création : 07/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Les processeurs Intel possèdent des registres spécifiques MSR
(Model Specific Register).
Un utilisateur root (uid 0) peut accéder au fichier spécial
"/dev/cpu/*/msr". La fonction msr_open() du fichier
arch/x86/kernel/msr.c autorise cet accès. Cependant, elle ne
vérifie pas si l’utilisateur possède aussi la capacité
CAP_SYS_RAWIO.
Un attaquant local, avec l’uid 0, mais sans CAP_SYS_RAWIO, peut
donc accéder à /dev/cpu/*/msr, afin d’exécuter du code avec les
privilèges du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-MSR-12389