Vigil@nce : Noyau Linux, buffer overflow de sunrpc/transports
novembre 2008 par Vigil@nce
Un attaquant local peut lire /proc/sys/sunrpc/transports afin de
provoquer un débordement dans le noyau.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, déni de service de la
machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 démonstrateur
– Compétence de l’attaquant : spécialiste (3/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 28/10/2008
PRODUITS CONCERNÉS
– Linux noyau
– OpenSUSE
DESCRIPTION
Le fichier /proc/sys/sunrpc/transports affiche la liste des
transports pour RPC et la taille maximale des données. Par exemple :
tcp 1048576 (1Mo)
udp 32768 (32ko)
Le contenu de ce fichier est généré à la volée par la fonction
proc_do_xprt() du fichier net/sunrpc/sysctl.c. Cependant, cette
fonction copie les informations générées sans vérifier leur
taille, ce qui provoque un débordement.
Un attaquant local peut donc lire ce fichier afin de mener un déni
de service ou de faire exécuter du code.
CARACTÉRISTIQUES
– Références : BID-31937, CVE-2008-3911, SUSE-SA:2008:053,
VIGILANCE-VUL-8204
– Url : http://vigilance.aql.fr/vulnerabilite/8204