Vigil@nce - Noyau Linux : déni de service via CLONE_IO
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut appeler l’appel système clone(), afin de
stopper le système.
Gravité : 1/4
Date création : 24/02/2012
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système clone() permet de créer un processus fils.
Depuis Linux version 2.6.25, le drapeau CLONE_IO de clone()
indique que le processus père partage son contexte
d’entrées/sorties avec son fils.
Lorsqu’une erreur se produit dans clone() (limite de ressources
atteinte par exemple) avec CLONE_IO, le nombre de tâches n’est pas
décrémenté, et la fonction exit_io_context() ne libère jamais ses
ressources.
Un attaquant local peut donc appeler l’appel système clone(), afin
de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-CLONE-IO-11390