Vigil@nce : Noyau Linux, déréférence NULL via FireWire
décembre 2009 par Vigil@nce
Un attaquant peut connecter un périphérique FireWire illicite,
afin de stopper le noyau ou d’exécuter du code privilégié.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, déni de service de la
machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 15/12/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le port FireWire (IEEE 1394) est utilisé par les périphériques
série haut débit. Le fichier drivers/firewire/ohci.c du noyau
Linux implémente OHCI (Open Host Controller Interface), qui est
une interface standard.
Cependant, le fichier drivers/firewire/ohci.c ne gère pas
correctement le cas où la taille des données FireWire est nulle,
ce qui force le déréférencement d’un pointeur NULL.
Un attaquant peut donc connecter un périphérique FireWire
illicite, ou accéder à /dev/fw*, afin de stopper le noyau.
Un attaquant pourrait aussi employer cette vulnérabilité avec
VIGILANCE-VUL-8953 (https://vigilance.fr/arbre/1/8953)/VIGILANCE-VUL-8861
(https://vigilance.fr/arbre/1/8861) afin d’élever ses privilèges.
CARACTÉRISTIQUES
– Références : BID-37339, CVE-2009-4138, VIGILANCE-VUL-9290
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-dereference-NULL-via-FireWire-9290