Dell ControlVault3 cv_close arbitrary free vulnerability
Mis à jour :
Vulnérabilité dans Dell ControlVault3 : Arbitrary Free via Falsification de Session
Une vulnérabilité critique a été identifiée dans la fonctionnalité cv_close de Dell ControlVault3, affectant spécifiquement la version 5.14.3.0 ainsi que les pilotes et firmwares antérieurs aux versions 5.15.10.14 et 6.2.26.36 respectivement. Cette faille, classifiée CWE-763 (Release of Invalid Pointer or Reference) et cotée 8.2 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H), permet à un attaquant local à faibles privilèges de déclencher une libération de mémoire arbitraire (arbitrary free).
Le mécanisme d’exploitation repose sur la falsification d’une session valide. Bien que le processus de validation vérifie la présence de certains marqueurs (“SeSs”) et que le pointeur se situe dans une plage mémoire définie, ces contrôles sont insuffisants. Il est possible de créer un objet falsifié en plaçant des métadonnées de tas et les marqueurs requis dans une zone mémoire accessible. Des appels à d’autres fonctions, comme cv_get_random, peuvent ensuite être utilisés pour obtenir l’adresse de cet objet falsifié, transformant ainsi l’attaque en un oracle d’adresse.
Les conséquences potentielles incluent diverses formes de corruption de tas, telles que l’utilisation après libération (use-after-free) ou la corruption des métadonnées du tas. Ces corruptions peuvent mener à l’exécution de code arbitraire au sein du firmware ARM du ControlVault. Une technique d’attaque courante consiste à réutiliser la mémoire libérée à tort pour allouer un nouvel objet, créant ainsi un chevauchement d’objets qui permet de modifier le contenu du premier via des appels à des fonctions d’API légitimes.
Points Clés:
- Fonctionnalité affectée:
cv_closedans Dell ControlVault3. - Mécanisme: Falsification d’une session pour déclencher un
arbitrary free. - Exploitabilité: Attaque locale à faible privilège, nécessitant une interaction utilisateur (UI:R).
- Impact: Corruption de tas, potentiellement exécution de code arbitraire.
Vulnérabilités:
- CWE-763: Release of Invalid Pointer or Reference
- CVE: Non spécifié dans l’article.
Versions Confirmées Vulnérables:
- Broadcom BCM5820X
- Dell ControlVault3 5.14.3.0
- Dell ControlVault3 Driver and Firmware avant la version 5.15.10.14
- Dell ControlVault3 Plus Driver and Firmware avant la version 6.2.26.36
Recommandations:
- Mettre à jour le pilote et le firmware de Dell ControlVault3 vers les versions 5.15.10.14 ou ultérieures, ou les versions 6.2.26.36 ou ultérieures pour Dell ControlVault3 Plus.
- Consulter l’avis de sécurité du fournisseur (DSA-2025-053).
