Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via 9P

avril 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut verrouiller un fichier sur un système 9P,
afin de stopper le noyau.

 Gravité : 1/4
 Date création : 22/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte le système de fichiers 9P (Plan 9
FileSystem Protocol ou Styx).

Un fichier peut être verrouillé selon deux modes :
 advisory locking : le processus gère les accès concurrents,
avant chaque read()/write()
 mandatory locking : le système gère les accès concurrents, en
vérifiant le bit Sgid sans le bit GroupExecute durant chaque
read()/write()

Un attaquant local peut verrouiller un fichier 9P avec un
"advisory locking", puis changer le mode du fichier pour simuler
un "mandatory locking". Lorsque le fichier est fermé, le noyau ne
gère pas ce cas particulier, et appelle la macro BUG().

Un attaquant local peut donc verrouiller un fichier sur un système
9P, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-9P-9603


Voir les articles précédents

    

Voir les articles suivants