Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, lecture mémoire via ebtables

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local possédant la capacité CAP_NET_ADMIN peut
modifier une règle ebtables, afin de lire la mémoire ou de mener
un déni de service.

 Gravité : 1/4
 Date création : 01/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque Linux est utilisé en mode Bridge, l’administrateur réseau
peut employer le firewall ebtables pour définir des règles de flux.

La fonction do_replace() du fichier net/bridge/netfilter/ebtables.c
remplace une règle. Cependant, cette fonction ne vérifie pas si le
nom de la règle est terminé par un caractère ’\0’. Le noyau
continue alors à lire des données provenant de sa mémoire, jusqu’à
trouver un caractère nul, ou jusqu’à provoquer une erreur de
segmentation. Ces données sont passées à try_then_request_module(),
puis à la commande modprobe, et sont donc lisibles via la commande
ps.

Un attaquant local possédant la capacité CAP_NET_ADMIN peut donc
modifier une règle ebtables, afin de lire la mémoire ou de mener
un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-lecture-memoire-via-ebtables-10410


Voir les articles précédents

    

Voir les articles suivants