Vigil@nce - Noyau Linux : utilisation de mémoire libérée via VFS Symlink
juillet 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans VFS via un Symlink, afin de mener un déni de service
du noyau Linux, et éventuellement d’exécuter du code.
Produits concernés : Linux
Gravité : 1/4
Date création : 24/07/2014
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système umount permet de démonter un système de fichiers.
Normalement on ne peut pas utiliser un lien symbolique comme point
de montage. Cependant, le fichier "fs/namei.c" incrémente
inutilement un compteur de références, ce qui empêche le démontage
et donc la libéreration de ressources, et à terme peut conduire à
l’utilisation incorrecte d’une zone mémoire libérée.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans VFS via un Symlink, afin de mener un déni de service
du noyau Linux, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-utilisation-de-memoire-liberee-via-VFS-Symlink-15094