Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Une faille mineure dans le noyau de FreeBSD

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Une faille mineure dans le noyau de FreeBSD

Il serait possible à un utilisateur local sous FreeBSD d’arrêter l’ordinateur, voire d’obtenir l’accès à des fichiers protégés. L’exploitation de la faille, un dépassement d’entier dans le noyaux, est cependant complexe et ne concerne que les utilisateurs locaux. L’alerte est donc mineure.


La faille découverte par la société Pine Digital Security ne brille pas par sa simplicité : il s’agit d’un dépassement d’entier (lorsqu’un nombre entier devient trop grand pour l’emplacement qui lui est réservé en mémoire), repéré dans le noyaux du système d’exploitation.Plus spécifiquement, elle se situe dans le compteur de références lié à chaque objet du système de fichiers. Ce compteur est chargé de garder la trace des appels bloquants émis vers l’objet auquel il appartient (ouverture, fermeture ou écriture, par exemple). Parmi les fonctions qui augmentent ce compteur, l’une oublie de le diminuer lorsque c’est nécessaire, et c’est là que se trouve la faille.Dans les faits, celle-ci peut être exploitée de deux manières différentes, mais toujours par un utilisateur local.Un déni de service pour commencer…Il est tout d’abord possible d’arrêter le système en appelant un très grand nombre de fois (2^31) la fonction incriminée, fpathconf(2). C’est elle qui manipule mal le compteur de référence. L’objectif de ces appels multiples est de forcer le nombre de références à devenir négatif (c’est le dépassement d’entier). Cela fera arrêter le système en un « System Panic » du plus bel effet.… et une élévation de privilège…La seconde méthode permet d’obtenir les droits de l’administrateur, mais elle est largement plus compliquée à mettre en oeuvre. Elle exige de la part du pirate, toujours en tant qu’utilisateur local, de manipuler les références aux fichiers afin de faire revenir le compteur à 1 et obtenir ainsi en mémoire un descripteur de fichier « fantôme », qu’il devra alors réussir à faire pointer vers un fichier protégé de son choix. Bon courage !Selon Pine Digital Security, l’exploitation de cette faille peut prendre des heures, voir des jours, en raison du grand nombre d’appels à effectuer. Largement de quoi repérer l’attaque, si tant est que le système est doté d’un administrateur un peu sérieux.L’impact de cette faille est considéré comme mineur, hormis, bien sûr, le risque de déni de service. Cependant, l’information mérite d’être notée, tant sont rares les failles qui touchent le noyau d’un système d’exploitation.La société Pine Digital Security a découvert cette faille lors d’un audit pour le compte de l’un de ses clients. Une preuve supplémentaire de tout l’intérêt des systèmes libres, dont on peut faire auditer le code à loisir.Une nouvelle version de FreeBSD , immunisée contre cette attaque, est disponible.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.