Vigil@nce : SGI IRIX, lecture mémoire via XLV
janvier 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’appel système SGI_XLV_ATTR_GET,
afin de lire un fragment de la mémoire du noyau, ou de stopper le
système.
– Gravité : 1/4
– Date création : 10/01/2011
PRODUITS CONCERNÉS
– SGI IRIX
DESCRIPTION DE LA VULNÉRABILITÉ
Le gestionnaire de volumes logiques XLV emploie l’appel système
syssgi() pour accéder aux fonctionnalités XLV situées dans le
noyau IRIX.
La requête syssgi() SGI_XLV_ATTR_GET interroge les attributs XLV.
Elle appelle la fonction xlv_attr_get() située dans le noyau.
L’attribut XLV_ATTR_STATS contient les statistiques. Cependant,
lorsque xlv_attr_get() traite XLV_ATTR_STATS, elle ne vérifie pas
si les paramètres sont trops faibles. Un débordement d’entier se
produit alors, et une zone mémoire proche de la zone de
statistiques est retournée à l’utilisateur. Si la zone mémoire est
protégée en lecture, le noyau se stoppe.
Un attaquant local peut donc employer l’appel système
SGI_XLV_ATTR_GET, afin de lire un fragment de la mémoire du noyau,
ou de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/SGI-IRIX-lecture-memoire-via-XLV-10259