Vigil@nce - Noyau Linux : déni de service via NFS read_buf
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le service NFSd est activé dans le noyau Linux, un
attaquant distant authentifié peut stopper le noyau.
Gravité : 2/4
Date création : 07/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le répertoire fs/nfsd du noyau Linux implémente un service NFS.
Lorsque le client écrit des données vers le serveur, la fonction
read_buf() du fichier fs/nfsd/nfs4xdr.c manipule ces données.
Cependant, lorsque la frontière de la page est atteinte, la
variable argp->end est incorrectement initialisée. Une lecture
s’effectue alors à une adresse invalide, ce qui stoppe le noyau.
Lorsque le service NFSd est activé dans le noyau Linux, un
attaquant distant authentifié peut donc stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-NFS-read-buf-9745