La source de cette information est un article publié sur le site “Syst3m Failure - Low Level Software Exploitation”, décrivant une vulnérabilité critique identifiée comme CVE-2025-37752 dans le planificateur de paquets réseau Linux, spécifiquement dans la discipline de file d’attente SFQ.

Cette vulnérabilité est due à un dépassement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une série d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de données hors limites. Cette faille pourrait être exploitée pour escalader les privilèges.

Les étapes d’exploitation incluent :

  • L’utilisation de kmalloc-64 pour éviter un plantage immédiat du noyau.
  • La prévention du défilement d’un skb confus en réconfigurant TBF Qdisc.
  • La corruption du champ pipe->files d’un tube nommé pour provoquer une utilisation après libération (UAF) au niveau de la page.
  • L’obtention de privilèges root en modifiant les données de processus via signalfd4().

Cet article est une analyse technique détaillée des mécanismes d’exploitation de cette vulnérabilité, visant à informer les professionnels de la cybersécurité des risques potentiels et des méthodes d’exploitation.


🔗 Source originale : https://syst3mfailure.io/two-bytes-of-madness/

🖴 Archive : https://web.archive.org/web/20250510213201/https://syst3mfailure.io/two-bytes-of-madness/