Grâce à la prise de conscience générale de l'importance de la sécurité informatique, le nombre de mécanismes de protection dédiés aux applications userland n'a cessé d'augmenter (adresse aléatoire de la pile, Canary, SafeSEH…). Il est devenu difficile, avec des droits restreints, d'exploiter les programmes les plus privilégiés. En effet, leur exécution est de plus en plus restreinte et leur sécurité est plus étudiée.Les systèmes d'exploitation ont été créés selon un modèle en couches : les programmes utilisateurs font appel à des fonctionnalités du noyau qui, lui, dialogue avec les périphériques. Dans ce modèle, le noyau a le niveau de privilège le plus élevé.L'exploitation d'une vulnérabilité noyau permet de faire exécuter du code arbitraire avec les privilèges les plus élevés. Cette exploitation permet une escalade de privilèges en contournant les contrôles d'accès habituels, propres au niveau utilisateur. Le fait que la vulnérabilité se trouve dans l'espace noyau implique des difficultés supplémentaires telles que l'impossibilité d'accèder la libC [2].Dans cet article, nous allons voir comment un attaquant peut exploiter une vulnérabilité du noyau afin d'en détourner le fonctionnement normal dans le but d'exécuter du code arbitraire. Nous allons prendre l'exemple de la faille vmsplice publiée le 09/02/2008.
1. Historique
L’appel système splice a été introduit sous Linux dans le but d’optimiser les traitements de type producteur – consommateur. Il est alors possible grâce à deux descripteurs de fichiers d’écrire le contenu du premier dans le second de manière optimisée (sans recopie des données de l’espace utilisateur vers l’espace noyau). Introduit plus récemment, l’appel système vmsplice (virtual memory splice, listing 0), a pour objectif de « projeter » les nr_segs de mémoire définis par le tableau de structures iovec (voir listing 14) dans le pipe fd dans le but d’optimiser les traitements récurrents sur des zones mémoires.
long vmsplice(int fd, const struct iovec *iov,
unsigned long nr_segs, unsigned int flags);
Listing 0 : Prototype vmsplice
Avant que ne soit découverte la vulnérabilité que nous allons étudier dans cet article (CVE-2008-0600), l'appel système (syscall) vmsplice a été victime de deux vulnérabilités...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première