Vigil@nce : Noyau Linux, déni de service via ipcs
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer la commande ipcs pour stopper le
système.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 06/03/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La directive de configuration CONFIG_SHMEM indique d’utiliser un
système de fichiers interne (shmem) pour gérer la mémoire
partagée. Elle est activée par défaut. Lorsque CONFIG_SHMEM est
désactivé, la mémoire est gérée via ramfs.
Lorsque shmem est utilisé, la fonction shm_get_stat() doit
employer une structure "shmem_inode_info". Dans le cas contraire,
cette structure ne doit pas être employée.
Cependant, lorsque CONFIG_SHMEM est désactivé, la fonction
shm_get_stat() utilise un verrou spin_lock sur la structure
"shmem_inode_info". Comme cette structure n’est pas valide en mode
ramfs, cette erreur panique le noyau.
La fonction shm_get_stat() est employée par la commande ipcs
(statistiques sur les IPC).
Un attaquant local peut donc appeler la commande ipcs pour stopper
le système, lorsque CONFIG_SHMEM est désactivé.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8516
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ipcs-8516