Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via MSR

février 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, avec l’uid 0, peut accéder à /dev/cpu/*/msr,
afin d’exécuter du code avec les privilèges du noyau.

Produits concernés : Linux

Gravité : 1/4

Date création : 07/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Les processeurs Intel possèdent des registres spécifiques MSR
(Model Specific Register).

Un utilisateur root (uid 0) peut accéder au fichier spécial
"/dev/cpu/*/msr". La fonction msr_open() du fichier
arch/x86/kernel/msr.c autorise cet accès. Cependant, elle ne
vérifie pas si l’utilisateur possède aussi la capacité
CAP_SYS_RAWIO.

Un attaquant local, avec l’uid 0, mais sans CAP_SYS_RAWIO, peut
donc accéder à /dev/cpu/*/msr, afin d’exécuter du code avec les
privilèges du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-MSR-12389


Voir les articles précédents

    

Voir les articles suivants