Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via ptrace SYSRET RIP

juillet 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut utiliser ptrace, SYSRET et RIP sur un
noyau Linux installé sur x86_64, afin d’élever ses privilèges.

Produits concernés : Debian, Fedora, Linux, SUSE Linux Enterprise
Desktop, SLES, Ubuntu

Gravité : 2/4

Date création : 07/07/2014

Date révision : 09/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction ptrace() permet de suivre l’exécution d’un processus.

L’instruction assembleur SYSCALL/SYSRET est utilisée pour gérer
l’entrée et la sortie d’un appel système.

Le registre RIP 64 bit indique le pointeur d’instruction
(l’adresse qui contient le code à exécuter).

Cependant, un attaquant peut utiliser ptrace, avec SYSRET et RIP
64, afin de modifier l’état du processeur.

Un attaquant local peut donc utiliser ptrace, SYSRET et RIP sur un
noyau Linux installé sur x86_64, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-ptrace-SYSRET-RIP-14994


Voir les articles précédents

    

Voir les articles suivants