Vigil@nce - Noyau Linux : vulnérabilités de mpt2sas
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, qui est autorisé à se connecter à
/dev/mpt2ctl, peut envoyer une requête spéciale, afin de lire la
mémoire du noyau, de mener un déni de service ou de faire exécuter
du code.
Gravité : 1/4
Date création : 06/04/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le driver mpt2sas implémente le support des cartes de type LSI MPT
Serial Attached SCSI. Il installe le device /dev/mpt2ctl qui
permet de contrôler les fonctionnalités de la carte. L’accès à ce
device est par défaut restreint à root, mais certaines
installations autorisent les utilisateurs à s’y connecter. Deux
vulnérabilités affectent le driver mpt2sas.
La fonction _ctl_do_mpt_command() du fichier
drivers/scsi/mpt2sas/mpt2sas_ctl.c traite les commandes reçues sur
/dev/mpt2ctl. Cependant, elle ne vérifie pas la taille des données
reçues avant de les copier dans un tableau, ce qui provoque un
buffer overflow. [grav:1/4 ; CVE-2011-1494]
La fonction _ctl_diag_read_buffer() du fichier
drivers/scsi/mpt2sas/mpt2sas_ctl.c ne vérifie pas si la zone
mémoire demandée par l’utilisateur est trop grande. Un attaquant
peut ainsi lire le contenu de la mémoire noyau. [grav:1/4 ;
CVE-2011-1495]
Un attaquant local, qui est autorisé à se connecter à
/dev/mpt2ctl, peut donc envoyer une requête spéciale, afin de lire
la mémoire du noyau, de mener un déni de service ou de faire
exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-vulnerabilites-de-mpt2sas-10523