Vigil@nce - NetBSD : fuite de mémoire via venus_ioctl et coda_ioctl
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser les ioctl CODA afin de lire des données
du noyau.
Gravité : 1/4
Date création : 27/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Les fonctions vice_ioctl() et coda_ioctl() des fichiers
src/sys/coda/coda_venus.c et src/sys/coda/coda_vnops.c gèrent les
commandes IOCTL du pilote du système de fichier CODA. Chaque
commande peut prendre en paramètre un tampon d’entrée / sortie.
Lors du traitement d’une commande IOCTL retournant des
informations, les fonctions vice_ioctl() et coda_ioctl() allouent
une zone de mémoire noyau pour recevoir ces informations. La
taille de cette zone passé est paramètre des fonctions. Ce tampon
est ensuite intégralement copié dans le tampon passé en paramètre.
Cependant, les fonctions vice_ioctl() et coda_ioctl() vérifient
incorrectement la taille des données retournées. Ainsi, plus de
données que nécessaire peuvent être copié vers l’appelant.
Un attaquant peut donc utiliser les ioctl CODA afin de lire des
données du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NetBSD-fuite-de-memoire-via-venus-ioctl-et-coda-ioctl-9886