Уязвимость сохранения значения поля "sa_restorer" в функции "flush_signal_handlers" в ядре Linux, позволяющая обойти механизм защиты ASLR
Описание
Обнаружена уязвимость в функции flush_signal_handlers
в файле kernel/signal.c
ядра Linux. Проблема заключается в сохранении значения поля sa_restorer
при выполнении операции exec
, что облегчает локальным пользователям обход механизма защиты ASLR (Address Space Layout Randomization) через специально созданное приложение, содержащее системный вызов sigaction
.
Заявление
Данная проблема затрагивает версии ядра Linux, поставляемые с:
- Red Hat Enterprise Linux 5,
- Red Hat Enterprise Linux 6,
- Red Hat Enterprise MRG 2.
Будущие обновления ядра для Red Hat Enterprise Linux 5, 6 и Red Hat Enterprise MRG 2 могут устранить данную проблему.
Затронутые версии ПО
- Ядро Linux до версии 3.8.4
Тип уязвимости
Обход механизма защиты ASLR
Дополнительная информация
Статус:
EPSS
2.1 Low
CVSS2
Связанные уязвимости
The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.
The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.
The flush_signal_handlers function in kernel/signal.c in the Linux ker ...
The flush_signal_handlers function in kernel/signal.c in the Linux kernel before 3.8.4 preserves the value of the sa_restorer field across an exec operation, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application containing a sigaction system call.
ELSA-2013-2537: unbreakable enterprise kernel security update (MODERATE)
EPSS
2.1 Low
CVSS2