Старый 29.01.2015, 16:36   #1
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию CVE-2014-8612 FreeBSD SCTP Socket SCTP_SS_VALUE Kernel Memory 16bit read/write

FreeBSD-SA-15:02.kmem / CVE-2014-8612

Код:
Announced:      2015-01-27
Credits:        Clement LECIGNE from Google Security Team and
                Francisco Falcon from Core Security Technologies
Affects:        All supported versions of FreeBSD.
Corrected:      2015-01-27 19:36:08 UTC (stable/10, 10.1-STABLE)
                2015-01-27 19:37:02 UTC (releng/10.1, 10.1-RELEASE-p5)
                2015-01-27 19:37:02 UTC (releng/10.0, 10.0-RELEASE-p17)
                2015-01-27 19:36:08 UTC (stable/9, 9.3-STABLE)
                2015-01-27 19:37:02 UTC (releng/9.3, 9.3-RELEASE-p9)
                2015-01-27 19:36:08 UTC (stable/8, 8.4-STABLE)
                2015-01-27 19:37:02 UTC (releng/8.4, 8.4-RELEASE-p23)
Цитата:
I. Background

SCTP protocol provides reliable, flow-controlled, two-way transmission
of data. It is a message oriented protocol and can support the SOCK_STREAM
and SOCK_SEQPACKET abstractions.

SCTP allows the user to choose between multiple scheduling algorithms to
optimize the sending behavior of SCTP in scenarios with different
requirements.

II. Problem Description

Due to insufficient validation of the SCTP stream ID, which serves as an array
index, a local unprivileged attacker can read or write 16-bits of kernel
memory.
Не проверяется индекс массива, соответственно можно читать/писать за его пределами в ядре.

Хорошее описание и poc:
http://www.coresecurity.com/advisori...ulnerabilities
SynQ вне форума   Ответить с цитированием
Старый 23.11.2015, 00:22   #2
Tim
 
Аватар для Tim
 
Регистрация: 24.03.2011
Сообщений: 59
Репутация: 3
По умолчанию

Есть что-то рабочее на эту багу?

Проверял POС на FreeBSD 9.1-RELEASE #0 r243825 amd64
Второй POС ребутит систему,
а третий вроде что-то читает.
Цитата:
"[*] Value leaked from kernel: 0x0900
Как это можно использовать?
Tim вне форума   Ответить с цитированием
Ответ

Метки
freebsd, memory corruption, privilege escalation

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot