Vigil@nce - Noyau Linux : obtention d’information sur un setuid
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fichier sous /proc, afin d’obtenir
des informations sur un programme setuid.
Gravité : 1/4
Date création : 25/02/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Les fonctions de la famille exec() permettent de remplacer le
processus courant par un nouveau processus.
Les fichiers situés sous le répertoire /proc/[pid]/ contiennent
des informations concernant un processus. Par exemple, le fichier
/proc/[pid]/auxv contient des informations sur l’interpréteur ELF,
comme des indications sur ASLR.
Un attaquant peut :
– créer un processus
– ouvrir son fichier auxv
– employer exec() pour remplacer le processus par un programme suid
– lire le fichier auxv (il est autorisé car il avait ouvert le fichier avant)
Les informations du fichier auxv sont alors celles sur programme
suid.
Un attaquant local peut donc lire un fichier sous /proc, afin d’obtenir des informations sur un programme setuid. Cette vulnérabilité permet par exemple de contourner ALSR.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-sur-un-setuid-10400