Vigil@nce - Noyau Linux : contournement de ASLR via __switch_to
décembre 2014 par Marc Jacob
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut manipuler les threads sur le noyau Linux,
afin de contourner ASLR.
Produits concernés : Linux
Gravité : 1/4
Date création : 19/12/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux utilise ASLR afin de rendre aléatoire les adresses
mémoire utilisées par les programmes et les bibliothèques.
La fonction __switch_to() du fichier arch/x86/kernel/process_64.c
gère le basculement des threads. Cependant, un attaquant peut
obtenir l’adresse de base d’un TLS (Thread Local Storage).
Un attaquant local peut donc manipuler les threads sur le noyau
Linux, afin de contourner ASLR.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-ASLR-via-switch-to-15852