Vigil@nce - Noyau Linux : élévation de privilèges via NETLINK_SOCK_DIAG
mars 2013 par Marc Jacob
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut envoyer un message illicite sur une socket
NETLINK_SOCK_DIAG, afin d’exécuter du code avec les privilèges du
noyau.
Produits concernés : Fedora, Linux, openSUSE, RHEL
Gravité : 2/4
Date création : 25/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Une socket NETLINK_SOCK_DIAG permet d’obtenir des informations
réseau.
Le message SOCK_DIAG_BY_FAMILY filtre ces informations en fonction
de la famille de socket, qui est indiquée dans le paramètre
"sdiag_family". La fonction __sock_diag_rcv_msg() du fichier
net/core/sock_diag.c utilise ce paramètre pour chercher un tableau
contenant des pointeurs de fonction.
Cependant, si ce paramètre est plus grand que AF_MAX (indice
maximal de la famille), le noyau utilise une fonction située hors
du tableau sock_diag_handlers. Si l’attaquant a précédemment placé
du code à cette adresse mémoire, son code est exécuté.
Un attaquant local peut donc envoyer un message illicite sur une
socket NETLINK_SOCK_DIAG, afin d’exécuter du code avec les
privilèges du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-NETLINK-SOCK-DIAG-12459