Vigil@nce - FreeBSD : corruption de mémoire via mmap et ptrace
juillet 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un processus cible utilise mmap(), un attaquant peut
utiliser ptrace() pour modifier des données voire du code du
processus cible.
– Produits concernés : FreeBSD
– Gravité : 2/4
– Date création : 18/06/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système mmap sert à charger des fichiers en mémoire
virtuelle de façon à pouvoir y accéder directement plutôt que par
des appels système seek, read, write. L’appel système ptrace sert
à contrôler finement l’exécution d’un processus, il est
typiquement utilisé par les débuggeurs.
Lorsque un processus cible utilise mmap, les modes d’accès
spécifiés à l’ouverture du fichier doivent être traduits en droits
d’accès sur la plage de mémoire virtuelle où les fichiers sont
placés. Cependant, lorsque le processus cible est piloté par
ptrace(), le noyau FreeBSD ne contrôle pas correctement les
permissions du processus pilote et lui permet de modifier des
zones mémoire normalement en lecture seule.
Lorsqu’un processus cible utilise mmap(), un attaquant peut donc
utiliser ptrace() pour modifier des données voire du code du
processus cible.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-corruption-de-memoire-via-mmap-et-ptrace-12986