Vigil@nce : Noyau Linux, déni de service via do_mmap_pgoff
novembre 2009 par Vigil@nce
Sur un processeur sans MMU, un attaquant local peut provoquer une
erreur dans do_mmap_pgoff(), afin de stopper le système.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 12/11/2009
PRODUITS CONCERNÉS
- Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction do_mmap_pgoff() du fichier mm/nommu.c gère le mapping
de mémoire pour les processeurs sans MMU (Memory Management Unit)
(comme un microcontrôleur pour uClinux).
Cependant, lorsque l’attaquant demande trop de mémoire, une erreur
se produit, et un pointeur NULL est passé à la fonction fput().
Cette erreur stoppe le noyau.
Sur un processeur sans MMU, un attaquant local peut donc provoquer
une erreur dans do_mmap_pgoff(), afin de stopper le système.
CARACTÉRISTIQUES
– Références : BID-36953, VIGILANCE-VUL-9193
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-do-mmap-pgoff-9193