Vigil@nce - Noyau Linux : corruption de mémoire via mic_copy_dp_entry
juillet 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une corruption de mémoire via la
routine mic_copy_dp_entry du noyau Linux, afin de mener un déni
de service, et éventuellement d’exécuter du code avec les
privilèges du noyau.
Produits concernés : Debian, Fedora, Linux.
Gravité : 1/4.
Date création : 01/07/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux comprend un pilote MIC VOP.
La routine mic_copy_dp_entry de ce pilote récupère une structure
de données depuis l’espace utilisateur. Cependant, la structure
est copiée en 2 étapes. Lors de la première, une taille est
obtenue et un tampon de cette taille est alloué dans le noyau.
Lors de la seconde, le tampon est rempli. Si le processus
utilisateur change la structure pendant que l’appel système se
déroule, dans un autre flot de contrôle, la seconde étape
corrompt la mémoire du noyau, typiquement avec un débordement de
tampon.
Un attaquant peut donc provoquer une corruption de mémoire via la
routine mic_copy_dp_entry du noyau Linux, afin de mener un déni
de service, et éventuellement d’exécuter du code avec les
privilèges du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-mic-copy-dp-entry-20011