Vigil@nce - glibc : contournement de _FORTIFY_SOURCE
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’une application est compilée avec _FORTIFY_SOURCE, et
contient une vulnérabilité par format, un attaquant peut tout de
même faire exécuter du code.
Gravité : 2/4
Date création : 17/02/2012
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité _FORTIFY_SOURCE de la glibc ajoute des
vérifications dans la gestion de la mémoire et des chaînes de
caractères. Une application contenant une vulnérabilité par
format, et compilée avec _FORTIFY_SOURCE, ne peut alors pas être
exploitée pour exécuter du code : la glibc détecte l’attaque et
stoppe l’application.
Une chaîne de formatage utilise "%d" pour indiquer d’afficher un
entier, et "%1234$d" pour indiquer d’afficher l’entier de la
position 1234.
Cependant, _FORTIFY_SOURCE ne gère pas correctement la syntaxe
"%1234$d". Un buffer overflow se produit alors.
Lorsqu’une application est compilée avec _FORTIFY_SOURCE, et
contient une vulnérabilité par format, un attaquant peut donc tout
de même faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/glibc-contournement-de-FORTIFY-SOURCE-11377