Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD : corruption de mémoire via mmap et ptrace

juillet 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un processus cible utilise mmap(), un attaquant peut
utiliser ptrace() pour modifier des données voire du code du
processus cible.

 Produits concernés : FreeBSD
 Gravité : 2/4
 Date création : 18/06/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système mmap sert à charger des fichiers en mémoire
virtuelle de façon à pouvoir y accéder directement plutôt que par
des appels système seek, read, write. L’appel système ptrace sert
à contrôler finement l’exécution d’un processus, il est
typiquement utilisé par les débuggeurs.

Lorsque un processus cible utilise mmap, les modes d’accès
spécifiés à l’ouverture du fichier doivent être traduits en droits
d’accès sur la plage de mémoire virtuelle où les fichiers sont
placés. Cependant, lorsque le processus cible est piloté par
ptrace(), le noyau FreeBSD ne contrôle pas correctement les
permissions du processus pilote et lui permet de modifier des
zones mémoire normalement en lecture seule.

Lorsqu’un processus cible utilise mmap(), un attaquant peut donc
utiliser ptrace() pour modifier des données voire du code du
processus cible.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-corruption-de-memoire-via-mmap-et-ptrace-12986


Voir les articles précédents

    

Voir les articles suivants