Vigil@nce : Noyau Linux, lecture mémoire sur x86_64
juin 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local, sur un processeur x86_64, peut faire employer
la fonction copy_user_generic() afin d’obtenir des fragments de la
mémoire noyau.
Gravité : 1/4
Conséquences : lecture de données
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 26/06/2008
Référence : VIGILANCE-VUL-7911
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
DESCRIPTION
La fonction copy_user_generic() copie des données en gérant les
exceptions.
La version pour processeur x86_64, implémentée dans le fichier
arch/x86_64/lib/copy_user.S, n’initialise pas la mémoire à zéro
lorsqu’une exception survient.
Un attaquant local peut donc provoquer une exception afin de
recevoir un fragment de la mémoire du noyau.
CARACTÉRISTIQUES
Références : 451271, BID-29943, CVE-2008-2729, RHSA-2008:0508-01, RHSA-2008:0519-01, VIGILANCE-VUL-7911