Vigil@nce - Noyau Linux : corruption de mémoire via recvmmsg
février 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une corruption de mémoire via
recvmmsg(), afin de mener un déni de service sur le noyau Linux,
et éventuellement d’exécuter du code.
Produits concernés : Linux, openSUSE
Gravité : 2/4
Date création : 31/01/2014
Date révision : 03/02/2014
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système recvmmsg() permet de recevoir plusieurs messages
sur une socket :
recvmmsg(sockfd, msgvec, vlen, flags, timeout) ;
Cependant, en mode compatible 32 bits (CONFIG_X86_X32 ) le
pointeur "timeout" est directement casté. L’utilisateur peut alors
employer un pointeur correspondant à une adresse en mémoire noyau.
Un attaquant local peut donc provoquer une corruption de mémoire
via recvmmsg(), afin de mener un déni de service sur le noyau
Linux, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-recvmmsg-14162