Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via ipcs

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer la commande ipcs pour stopper le système.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 06/03/2009

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La directive de configuration CONFIG_SHMEM indique d’utiliser un système de fichiers interne (shmem) pour gérer la mémoire partagée. Elle est activée par défaut. Lorsque CONFIG_SHMEM est désactivé, la mémoire est gérée via ramfs.

Lorsque shmem est utilisé, la fonction shm_get_stat() doit employer une structure "shmem_inode_info". Dans le cas contraire, cette structure ne doit pas être employée.

Cependant, lorsque CONFIG_SHMEM est désactivé, la fonction shm_get_stat() utilise un verrou spin_lock sur la structure "shmem_inode_info". Comme cette structure n’est pas valide en mode ramfs, cette erreur panique le noyau.

La fonction shm_get_stat() est employée par la commande ipcs (statistiques sur les IPC).

Un attaquant local peut donc appeler la commande ipcs pour stopper le système, lorsque CONFIG_SHMEM est désactivé.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8516

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ipcs-8516




Voir les articles précédents

    

Voir les articles suivants