Vigil@nce : Noyau Linux, buffer overflow de ETHTOOL_GRXCLSRLALL
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow dans
ETHTOOL_GRXCLSRLALL, afin de mener un déni de service ou de faire
exécuter du code.
– Gravité : 2/4
– Date création : 29/06/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier net/core/ethtool.c implémente l’interface vers les
périphériques réseau Ethernet.
La commande ETHTOOL_GRXCLSRLALL, qui ne nécessite pas la capacité
CAP_NET_ADMIN, obtient la NFC (Network Flow Classification).
La fonction ethtool_get_rxnfc() alloue une zone mémoire de taille
4*info.rule_cnt. Cependant, un attaquant local peut employer une
valeur rule_cnt supérieure à 0x40000000, afin de provoquer un
débordement d’entier conduisant à un buffer overflow.
Un attaquant local peut donc provoquer un buffer overflow dans
ETHTOOL_GRXCLSRLALL, afin de mener un déni de service ou de faire
exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-ETHTOOL-GRXCLSRLALL-9732