Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Noyau Linux : faiblesse de ASLR via mmap_rnd

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser une faiblesse de ASLR du noyau Linux, afin de deviner plus facilement une adresse en mémoire.

Produits concernés : Linux

Gravité : 1/4

Date création : 18/02/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Les systèmes utilisent ASLR afin de rendre aléatoire les adresses mémoire utilisées par les programmes et les bibliothèques.

La fonction mmap_rnd() du fichier /arch/arm64/mm/mmap.c rend aléatoire les adresses en mémoire mmappée. Cependant, elle utilise un décalage de un bit sur un masque, donc 1 bit d’aléa est perdu. Un attaquant a alors deux fois plus de chances de contourner ASLR (131072 valeurs au lieu de 262144).

Un attaquant peut donc utiliser une faiblesse de ASLR du noyau Linux, afin de deviner plus facilement une adresse en mémoire.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.