Vigil@nce : Noyau Linux, obtention d’information via maps et smaps
août 2009 par Vigil@nce
Un attaquant local peut lire les fichiers /proc/pid/maps et
/proc/pid/smaps durant le chargement d’un programme.
Gravité : 1/4
Conséquences : lecture de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/08/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Les fichiers /proc/pid/maps et /proc/pid/smaps indiquent
l’organisation de la mémoire d’un processus (comme par exemple les
adresses de base des bibliothèques dynamiques).
La fonctionnalité ASLR (Address Space Layout Randomization) du
noyau rend aléatoire ces adresses, afin que la mise en oeuvre des
vulnérabilités soit plus complexe.
Cependant, durant le chargement d’un programme au format ELF, un
attaquant local peut lire les fichiers /proc/pid/maps et
/proc/pid/smaps associés. Il peut par exemple ainsi obtenir des
informations sur un programme suid, afin de faciliter son attaque
sur ce programme.
CARACTÉRISTIQUES
Références : BID-36019, CVE-2009-2691, VIGILANCE-VUL-8934
http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-maps-et-smaps-8934