Vigil@nce : Noyau Linux, déni de service sous Sparc64
juin 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Sur un processeur Sparc64, un attaquant local peut stopper le
système.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 03/06/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Chaque périphérique du système Sparc64 dispose d’une plage
d’adresse mémoire pour ses entrées/sorties directes. Par exemple :
– 1ff80020000-1ff8003ffff : carte vidéo
– 1ff82000000-1ff82000fff : carte réseau
Ces adresses sont indiquées dans le fichier /proc/iomem.
La fonction pci_register_iommu_region() demande une zone mémoire
pour un périphérique PCI, et alloue une structure nommée
"resource". Cependant, la structure allouée n’est pas initialisée,
donc son utilisation provoque une erreur et stoppe le noyau.
Sur un processeur Sparc64, un attaquant local peut alors lire de
contenu du fichier /proc/iomem afin de stopper le système.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8758
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-sous-Sparc64-8758