Vigil@nce - Noyau Linux : utilisation de mémoire libérée via vhost_net_flush
juillet 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans la fonction vhost_net_flush() du Noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.
Produits concernés : Linux
Gravité : 2/4
Date création : 16/07/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le pilote vhost-net implémente les fonctionnalités réseau dans un
environnement virtualisé.
La fonction vhost_net_ubuf_put_and_wait() du fichier
drivers/vhost/net.c libère la mémoire de son paramètre. Cependant,
la fonction vhost_net_flush() continue à employer ce pointeur.
Le vecteur d’attaque de cette vulnérabilité n’est pas connu.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans la fonction vhost_net_flush() du Noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET