|
Faille dans le Kernel Linux de la fonction ip_setsockopt()
Par Rédaction,
secuobs.com
Le 25/04/2004
Résumé : Cette faille, du Kernel (noyau) des systèmes d’exploitation basés sur Linux, a été découverte par Paul Starzetz il y a déjà plus de 6 mois. - Lire l'article
Cette faille, du Kernel (noyau) des systèmes d'exploitation basés sur Linux, a été découverte par Paul Starzetz il y a déjà plus de 6 mois, c'est son collégue Wojciech Purczynski qui a poussé les recherches plus en avant afin de développer l'exploit ; un exploit est un code permettant l'exploitation d'une faille. Tous les deux font partis de l'organisation non commerciale Isec qui a pour but de rechercher, trouver et diffuser les failles des solutions OpenSource c(Os & logiciels), il travaille également au développement de solutions sécurité (patch, bugfixes, programme). Cette vulnérabilité "critique" en application "locale" affecte le code de la fonction ip_setockopt(), sous programme de l'appel système setsockopt(2), qui permet de manipuler les différentes options d'un point de contact bidirectionnel, plus communément appelé "socket", à travers lequel un processus peut recevoir ou émettre des données en fonction du protocol qui aura été choisi. C'est l'utilisation conjointe de la fonction ip_setockopt() avec la macro IP_MSFILTER_SIZE qui rend le kernel Linux vulnérable. Cette macro permet de calculer l'espace mémoire Kernel pour l'option MCAST_MSFILTER des sockets, cette option permet de fournir au kernel une liste d'adresse IP multicast. Le multicast est un service multipoint qui permet de diffuser un contenu à plusieurs destinataires à partir d'une source émétrice sans avoir à dupliquer les paquets pour chaque destination, cela a pour avantage d'économiser notamment la bande passante. Cette faille de type "Integer Overflow" permet de provoquer localement un Déni de Service (DoS) crash ou reboot immédiat, l'éxécution de code arbitraire ou une élévation de priviléges (Gain access) par l'obtention d'un compte de Super Administrateur (Root) sur la machine. Un "Integer Overflow" est une exception flottante concernant des entiers (ne comprenant pas de valeur décimale), une opération produit alors une valeur plus grande que le plus important des entiers pouvant être representé dans le format de la variable, il en résulte un débordement hors de cette variable. On la retrouve dans les versions 2.4.22 - 2.4.25 & 2.6.1 - 2.6.3 du kernel, la solution est de mettre à jour votre kernel en passant sur les versions (releases) 2.4.26 pour les utilisateurs de la branche 2.4 du noyau et 2.6.4 pour la 2.6. Le code en question est présent dans le fichier net/ipv4/ip_sockglue.c, vous pouvez le consulter ci-dessous : case MCAST_MSFILTER: { /* ... */ msize = IP_MSFILTER_SIZE(gsf->gf_numsrc); msf = (struct ip_msfilter *)kmalloc(msize,GFP_KERNEL); /* ... */ for (i=0; i gf_numsrc; ++i) { psin = (struct sockaddr_in *)&gsf->gf_slist[i]; if (psin->sin_family != AF_INET) goto mc_msf_out; msf->imsf_slist[i] = psin->sin_addr.s_addr; } whereas the IP_MSFILTER_SIZE macro is defined as follows:
#define IP_MSFILTER_SIZE(numsrc) \ (sizeof(struct ip_msfilter) - sizeof(__u32) \ + (numsrc) * sizeof(__u32))
- Article suivant : Faille du protocol SNMP dans le matériel Cisco basé sur IOS
- Article précédent : Testez votre vulnérabilité à la faille TCP Spoofed Connection
- Article suivant dans la catégorie Failles : Faille du protocol SNMP dans le matériel Cisco basé sur IOS
- Article précédent dans la catégorie Failles : Testez votre vulnérabilité à la faille TCP Spoofed Connection
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|