Vigil@nce : Noyau Linux, déni de service via do_mremap
janvier 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’appel système mmap()/mremap(),
afin de stopper le système.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 19/01/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système mmap() permet de mapper un fichier en mémoire.
L’appel mremap() modifie un mapping existant, et est implémenté
par la fonction do_mremap() du noyau.
En fonction des drapeaux (flags) demandés à mremap(), et des
architectures (arm, ia64, s390, sparc, x86, etc.), il y a des
adresses mémoire ou des manipulations qui devraient être
interdites. Cependant, do_mremap() ne vérifie pas tous ces cas, ce
qui conduit généralement à un déni de service.
Un attaquant local peut donc employer l’appel système
mmap()/mremap(), afin de stopper le système.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-9359
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-do-mremap-9359