Vigil@nce : Noyau Linux, contournement de la limite CPU de SELinux
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Le noyau avec SELinux ne définit pas correctement la limite de
ressources CPU d’un programme.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/02/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La structure linux_binprm stocke les arguments utilisé lors du
chargement d’un programme.
La fonction selinux_bprm_committing_creds() du fichier
security/selinux/hooks.c met à jour la limite des ressources du
programme. Cette fonction appelle update_rlimit_cpu() pour définir
la limite de CPU. Cependant, une variable incorrecte est utilisée,
donc la limite définie est invalide.
Le noyau avec SELinux ne définit donc pas correctement la limite
de ressources CPU d’un programme.
CARACTÉRISTIQUES
Références : BID-38175, VIGILANCE-VUL-9442
http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-la-limite-CPU-de-SELinux-9442