Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, contournement de la limite CPU de SELinux

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Le noyau avec SELinux ne définit pas correctement la limite de
ressources CPU d’un programme.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/02/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La structure linux_binprm stocke les arguments utilisé lors du
chargement d’un programme.

La fonction selinux_bprm_committing_creds() du fichier
security/selinux/hooks.c met à jour la limite des ressources du
programme. Cette fonction appelle update_rlimit_cpu() pour définir
la limite de CPU. Cependant, une variable incorrecte est utilisée,
donc la limite définie est invalide.

Le noyau avec SELinux ne définit donc pas correctement la limite
de ressources CPU d’un programme.

CARACTÉRISTIQUES

Références : BID-38175, VIGILANCE-VUL-9442

http://vigilance.fr/vulnerabilite/Noyau-Linux-contournement-de-la-limite-CPU-de-SELinux-9442


Voir les articles précédents

    

Voir les articles suivants