Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : élévation de privilèges via NETLINK_SOCK_DIAG

mars 2013 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut envoyer un message illicite sur une socket
NETLINK_SOCK_DIAG, afin d’exécuter du code avec les privilèges du
noyau.

Produits concernés : Fedora, Linux, openSUSE, RHEL

Gravité : 2/4

Date création : 25/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Une socket NETLINK_SOCK_DIAG permet d’obtenir des informations
réseau.

Le message SOCK_DIAG_BY_FAMILY filtre ces informations en fonction
de la famille de socket, qui est indiquée dans le paramètre
"sdiag_family". La fonction __sock_diag_rcv_msg() du fichier
net/core/sock_diag.c utilise ce paramètre pour chercher un tableau
contenant des pointeurs de fonction.

Cependant, si ce paramètre est plus grand que AF_MAX (indice
maximal de la famille), le noyau utilise une fonction située hors
du tableau sock_diag_handlers. Si l’attaquant a précédemment placé
du code à cette adresse mémoire, son code est exécuté.

Un attaquant local peut donc envoyer un message illicite sur une
socket NETLINK_SOCK_DIAG, afin d’exécuter du code avec les
privilèges du noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-NETLINK-SOCK-DIAG-12459


Voir les articles précédents

    

Voir les articles suivants