Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via ptrace

juin 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut mener un déni de service avec un programme
utilisant PTRACE_ATTACH et PTRACE_DETACH.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 26/06/2008

Référence : VIGILANCE-VUL-7912

PRODUITS CONCERNÉS

 Linux noyau [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

L’appel système ptrace() permet de suivre et contrôler l’exécution
d’un programme. Son premier paramètre indique l’action à mener :
 PTRACE_ATTACH : attache le processus
 PTRACE_SINGLESTEP : exécute une seule instruction
 PTRACE_DETACH : détache le processus

Lorsqu’un programme utilise simultanément PTRACE_ATTACH et
PTRACE_DETACH, un pointeur NULL est déréférencé, ce qui stoppe le
noyau.

Un attaquant local peut ainsi mener un déni de service.

CARACTÉRISTIQUES

Références : 449359, BID-29945, CVE-2008-2365, RHSA-2008:0508-01, VIGILANCE-VUL-7912

https://vigilance.aql.fr/arbre/1/7912


Voir les articles précédents

    

Voir les articles suivants