Vigil@nce - Noyau Linux : élévation de privilèges via ptrace SYSRET RIP
juillet 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut utiliser ptrace, SYSRET et RIP sur un
noyau Linux installé sur x86_64, afin d’élever ses privilèges.
Produits concernés : Debian, Fedora, Linux, SUSE Linux Enterprise
Desktop, SLES, Ubuntu
Gravité : 2/4
Date création : 07/07/2014
Date révision : 09/07/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction ptrace() permet de suivre l’exécution d’un processus.
L’instruction assembleur SYSCALL/SYSRET est utilisée pour gérer
l’entrée et la sortie d’un appel système.
Le registre RIP 64 bit indique le pointeur d’instruction
(l’adresse qui contient le code à exécuter).
Cependant, un attaquant peut utiliser ptrace, avec SYSRET et RIP
64, afin de modifier l’état du processeur.
Un attaquant local peut donc utiliser ptrace, SYSRET et RIP sur un
noyau Linux installé sur x86_64, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-ptrace-SYSRET-RIP-14994