Összefoglaló
A ChromeOS esetében egy magas biztonsági kockázatú puffertúlcsordulásos sérülékenység került napvilágra, amely kihasználásával a támadó képes lehet az érintett rendszeren root jogosultsággal kódot futtatni, illetve szolgáltatásmegtagadás kondíciót teremteni. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
A probléma a DNS névfeloldásra használatos ‘c-ares‘ programkönyvtár ‘ares_create_quer‘ függvényét érinti és egy speciálisan szerkesztett hostnév megadásával használható ki, amennyiben ez egy pontot tartalmazó escape karaktert (‘.’) tartalmaz. A hibás feldolgozásból fakadóan az utolsó byte az allokált memóriaterületen túlra kerül írásra, a támadó ezt kihasználva kontrollt nyerhet a memóriaterület felet, ahonnan JavaScript kódot futtathat root jogosultsággal.
Megoldás
A legfrissebb verzió (1.12.0) telepítése.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Information disclosure (Információ/adat szivárgás)
Memory Corruption
Privilege escalation (jogosultság kiterjesztés)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
execute code
Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: c-ares.haxx.se
Egyéb referencia: daniel.haxx.se
execution-exploit/
CVE-2016-5180 - NVD CVE-2016-5180
