Összefoglaló
A ChromeOS esetében egy magas biztonsági kockázatú puffertúlcsordulásos sérülékenység került napvilágra, amely kihasználásával a támadó képes lehet az érintett rendszeren root jogosultsággal kódot futtatni, illetve szolgáltatásmegtagadás kondíciót teremteni. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
A probléma a DNS névfeloldásra használatos ‘c-ares‘ programkönyvtár ‘ares_create_quer‘ függvényét érinti és egy speciálisan szerkesztett hostnév megadásával használható ki, amennyiben ez egy pontot tartalmazó escape karaktert (‘.’) tartalmaz. A hibás feldolgozásból fakadóan az utolsó byte az allokált memóriaterületen túlra kerül írásra, a támadó ezt kihasználva kontrollt nyerhet a memóriaterület felet, ahonnan JavaScript kódot futtathat root jogosultsággal.
Megoldás
A legfrissebb verzió (1.12.0) telepítése.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Information disclosure (Információ/adat szivárgás)
Memory Corruption
Privilege escalation (jogosultság kiterjesztés)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
execute code
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: c-ares.haxx.se
Egyéb referencia: daniel.haxx.se
execution-exploit/
CVE-2016-5180 - NVD CVE-2016-5180