Vigil@nce - Noyau Linux : utilisation de mémoire libérée via veth
mai 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans veth du Noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.
– Produits concernés : Linux
– Gravité : 2/4
– Date création : 29/04/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le pilote Virtual Ethernet permet de créer des interfaces
virtuelles veth.
Lorsqu’une congestion se produit, la fonction netif_rx() du
fichier drivers/net/veth.c libère un SKB (Socket Kernel Buffer).
Cependant, il est libéré une deuxième fois par la fonction
dev_forward_skb() du fichier net/core/dev.c.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans veth du Noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-veth-12728