Google fuzzer aide à trouver 11 ans de faille mémoire la corruption dans le noyau Linux.

De nombreuses distributions Linux sont patcher un grave défaut qui est restée inaperçue dans le noyau depuis 2005 environ.

Le soi-disant bug double libre dans le noyau Linux a été ou est en train d’être patché par CoreOS, RedHat, Canonical, Debian et d’autres distributions Linux.

Le bug est dans la mise en œuvre du noyau Linux du protocole de contrôle Datagram Congestion ou DCCP, et pourrait laisser un locales privilèges gain de l’utilisateur root et, conjointement avec d’autres défauts, permettre à un attaquant d’exécuter du code arbitraire dans le noyau.

Andrey Konovalov, le chercheur qui a trouvé la faille CVE-2017 à 6074, dit qu’il a été probablement introduit dans le noyau Linux 2.6.14 d’Octobre 2005, qui était la première version à supporter DCCP. La question a été corrigé dans le noyau Linux la semaine dernière, avant une notification préalable à des distributions Linux. Konovalov a trouvé le bogue en utilisant Google syzkaller distribué fuzzing outil .

Comme par le MITRE Description , DCCP mise en œuvre du noyau Linux « malmène DCCP_PKT_REQUEST structures de données de paquet en l’état LISTEN, qui permet aux utilisateurs locaux d’obtenir les privilèges root ou causer un déni de service via une application qui fait un appel système setsockopt IPV6_RECVPKTINFO ».

Konovalov points supplémentaires à un problème dans la mémoire tampon de socket (SKB) de la DCCP. « Dans la mise en œuvre actuelle DCCP un skb pour un paquet DCCP_PKT_REQUEST est libéré de force via __kfree_skb dans dccp_rcv_state_process si dccp_v6_conn_request retourne avec succès », écrit Konovalov.

« Toutefois, si IPV6_RECVPKTINFO est réglé sur une socket, l’adresse du skb est enregistré ireq-> pktopts et le nombre de ref pour skb est incrémenté en dccp_v6_conn_request [4], alors skb est encore en usage. Néanmoins, il obtient toujours libéré dans dccp_rcv_state_process « .

Ces deux libère peuvent ensuite être transformées en un défaut d’utilisation ultérieure libre, qui peut être utilisé pour exécuter du code arbitraire dans le noyau. Konovalov a l’intention de révéler un exploit pour elle dans les prochains jours.

« Un attaquant peut contrôler ce que l’objet qui serait et écraser son contenu avec des données arbitraires en utilisant certains du noyau techniques de tas de pulvérisation. Si l’objet écrasé a des pointeurs de fonction déclenchables, un attaquant obtient d’exécuter du code arbitraire dans le noyau, » il écrit.

Dernière Décembre, les chercheurs ont révélé trois vulnérabilités du noyau Linux , le pire de ce qui a permis aux utilisateurs locaux, y compris les utilisateurs distants avec des instances Linux virtuels et en nuage, à planter un système ou d’ exécuter du code arbitraire en tant que root.

Laisser un commentaire

YouTube
YouTube
Instagram
%d blogueurs aiment cette page :