Vigil@nce : Noyau Linux, lecture mémoire via ebtables
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local possédant la capacité CAP_NET_ADMIN peut
modifier une règle ebtables, afin de lire la mémoire ou de mener
un déni de service.
– Gravité : 1/4
– Date création : 01/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsque Linux est utilisé en mode Bridge, l’administrateur réseau
peut employer le firewall ebtables pour définir des règles de flux.
La fonction do_replace() du fichier net/bridge/netfilter/ebtables.c
remplace une règle. Cependant, cette fonction ne vérifie pas si le
nom de la règle est terminé par un caractère ’\0’. Le noyau
continue alors à lire des données provenant de sa mémoire, jusqu’à
trouver un caractère nul, ou jusqu’à provoquer une erreur de
segmentation. Ces données sont passées à try_then_request_module(),
puis à la commande modprobe, et sont donc lisibles via la commande
ps.
Un attaquant local possédant la capacité CAP_NET_ADMIN peut donc
modifier une règle ebtables, afin de lire la mémoire ou de mener
un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-ebtables-10410