Vigil@nce - Noyau Linux : utilisation de mémoire libérée via ping_init_sock
avril 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer l’utilisation d’une zone mémoire
libérée via ping_init_sock() du noyau Linux, afin de mener un déni
de service, et éventuellement d’exécuter du code.
Produits concernés : Fedora, Linux
Gravité : 2/4
Date création : 11/04/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsqu’un utilisateur local crée une socket ICMP, la fonction
ping_init_sock() du fichier net/ipv4/ping.c est appelée.
Cependant, le compteur de nombre de groupes n’est jamais
décrémenté. Lorsque ce compteur déborde, une zone mémoire est
alors libérée, puis utilisée.
Un attaquant local peut donc provoquer l’utilisation d’une zone
mémoire libérée via ping_init_sock() du noyau Linux, afin de mener
un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET