Élévation de privilèges sur Ubuntu Desktop

Magazine
Marque
MISC
Numéro
83
Mois de parution
janvier 2016
Spécialité(s)


Résumé

Le 7 octobre 2015, un mail [1] a été envoyé à l'équipe sécurité d'Ubuntu pour rapporter une vulnérabilité dans le logiciel Apport [2] permettant à un attaquant d'élever ses privilèges. Apport est un logiciel en Python développé par Canonical pour afficher des informations à l'utilisateur lors du crash d'un programme, et avec son accord remonter ces informations aux développeurs d'Ubuntu.


1. Analyse de la vulnérabilité

1.1 Interception des crashes

Le paramètre noyau kernel.core_pattern détermine l'action à réaliser lors du crash d'un programme. Par défaut, la valeur est core, provoquant l'écriture d'un fichier coredump sur le disque.

Apport modifie la valeur de ce paramètre sur les distributions Ubuntu Desktop :

$ sysctl -n kernel.core_pattern
|/usr/share/apport/apport %p %s %c %P

Lorsque la valeur de kernel.core_pattern commence par le symbole pipe (|), le reste de la ligne est interprétée comme un programme à exécuter. Au lieu d'écrire un fichier sur le disque, le coredump est donné sur l…

La suite est réservée aux abonnés. Il vous reste 93% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

CakePHP : corruption du cache

Magazine
Marque
MISC
Numéro
54
Mois de parution
mars 2011
Spécialité(s)
Résumé

CakePHP est un framework libre écrit en PHP reprenant les concepts du projet Ruby on Rails pour produire des applications web. Un advisory a été publié le 14 novembre 2010 par Felix Wilhelm [1] après avoir reporté la vulnérabilité aux développeurs. Celle-ci permet à un attaquant de contrôler les fichiers de cache de l'application, entraînant une exécution de code PHP.

Exploitation du décodeur de fonte WOFF de Firefox

Magazine
Marque
MISC
Numéro
50
Mois de parution
juillet 2010
Spécialité(s)
Résumé

Le 22 mars 2010, la fondation Mozilla a publié un bulletin de sécurité indiquant la correction d'une nouvelle faille de sécurité [1]. Reportée par Evgeny Legerov, elle affecte la version 3.6 de Firefox et a été corrigée dans la version 3.6.2. D'après ce bulletin, le décodeur WOFF contiendrait un integer overflow dans la fonction de décompression des fontes résultant sur un heap overflow dans certains cas : l'utilisation d'une fonte malformée pourrait provoquer le crash du navigateur et entraîner l'exécution d'un code arbitraire. La suite de cet article détaille l'origine de la vulnérabilité et les techniques utilisées pour l'exploiter.

Fasync use-after-free

Magazine
Marque
MISC
Numéro
48
Mois de parution
mars 2010
Spécialité(s)
Résumé

Le 14 janvier 2010, Tavis Ormandy a annoncé sur la liste de diffusion Full-Disclosure la découverte d'une vulnérabilité [1] touchant les versions du noyaux Linux >= 2.6.28, et publié un proof of concept [2] provoquant le freeze du système. Cette vulnérabilité est de type use after free : une zone de mémoire est libérée, mais reste référencée par un pointeur. xorl a publié sur son blog le jour même une analyse succincte de cette vulnérabilité [3]. Nous verrons dans la suite de cet article comment l'exploiter afin d'élever ses privilèges.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture