Vigil@nce - Noyau Linux : attaque par format via ext3
avril 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut monter une partition ext3 illicite, afin
de provoquer une attaque par format dans le noyau Linux, ce qui
conduit à un déni de service et éventuellement à l’exécution de
code.
Produits concernés : Linux
Gravité : 2/4
Date création : 20/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux utilise les systèmes de fichiers ext3 et ext4.
La fonction ext3_msg() journalise les messages d’erreur, qui
surviennent lors de la gestion de ext3.
Les fonctions ext3_blkdev_get() et get_sb_block() du fichier
fs/ext3/super.c appellent ext3_msg(). Cependant, le paramètre de
formatage est manquant, ce qui signifie que la chaîne provenant de
l’utilisateur contrôle la fonction xprintf().
Un attaquant local peut donc monter une partition ext3 illicite,
afin de provoquer une attaque par format dans le noyau Linux, ce
qui conduit à un déni de service et éventuellement à l’exécution
de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-attaque-par-format-via-ext3-12546