Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : obtention d’information sur un setuid

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire un fichier sous /proc, afin d’obtenir
des informations sur un programme setuid.

Gravité : 1/4

Date création : 25/02/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Les fonctions de la famille exec() permettent de remplacer le
processus courant par un nouveau processus.

Les fichiers situés sous le répertoire /proc/[pid]/ contiennent
des informations concernant un processus. Par exemple, le fichier
/proc/[pid]/auxv contient des informations sur l’interpréteur ELF,
comme des indications sur ASLR.

Un attaquant peut :

 créer un processus

 ouvrir son fichier auxv

 employer exec() pour remplacer le processus par un programme suid

 lire le fichier auxv (il est autorisé car il avait ouvert le fichier avant)

Les informations du fichier auxv sont alors celles sur programme
suid.

Un attaquant local peut donc lire un fichier sous /proc, afin d’obtenir des informations sur un programme setuid. Cette vulnérabilité permet par exemple de contourner ALSR.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-sur-un-setuid-10400


Voir les articles précédents

    

Voir les articles suivants