Уязвимость сохранения значения поля "sa_restorer" в функции "flush_signal_handlers" в ядре Linux, позволяющая обойти механизм защиты ASLR
Описание
Обнаружена уязвимость в функции flush_signal_handlers в файле kernel/signal.c ядра Linux. Проблема заключается в сохранении значения поля sa_restorer при выполнении операции exec, что облегчает локальным пользователям обход механизма защиты ASLR (Address Space Layout Randomization) через специально созданное приложение, содержащее системный вызов sigaction.
Заявление
Данная проблема затрагивает версии ядра Linux, поставляемые с:
- Red Hat Enterprise Linux 5,
- Red Hat Enterprise Linux 6,
- Red Hat Enterprise MRG 2.
Будущие обновления ядра для Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2 могут устранить данную проблему.
Затронутые версии ПО
- Ядро Linux до версии 3.8.4
Тип уязвимости
Обход механизма защиты ASLR
Дополнительная информация
Статус:
EPSS
2.1 Low
CVSS2
Связанные уязвимости
The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.
The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.
The flush_signal_handlers function in kernel/signal.c in the Linux ker ...
The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.
ELSA-2013-2537: unbreakable enterprise kernel security update (MODERATE)
EPSS
2.1 Low
CVSS2