Vigil@nce - Noyau Linux : utilisation de mémoire libérée via key_garbage_collector
décembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans key_garbage_collector() sur le noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux
Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 20/10/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux peut stocker des clés cryptographiques, qui sont
gérées à l’aide de keyctl.
Cependant, si une erreur se produit lors de la création du
trousseau de clé, le ramasse miettes (fonction
key_garbage_collector) appelle keyring_destroy() sur un trousseau
inexistant.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans key_garbage_collector() sur le noyau Linux, afin de
mener un déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET