Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : vulnérabilités de mpt2sas

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, qui est autorisé à se connecter à /dev/mpt2ctl, peut envoyer une requête spéciale, afin de lire la mémoire du noyau, de mener un déni de service ou de faire exécuter du code.

Gravité : 1/4

Date création : 06/04/2011

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le driver mpt2sas implémente le support des cartes de type LSI MPT Serial Attached SCSI. Il installe le device /dev/mpt2ctl qui permet de contrôler les fonctionnalités de la carte. L’accès à ce device est par défaut restreint à root, mais certaines installations autorisent les utilisateurs à s’y connecter. Deux vulnérabilités affectent le driver mpt2sas.

La fonction _ctl_do_mpt_command() du fichier drivers/scsi/mpt2sas/mpt2sas_ctl.c traite les commandes reçues sur /dev/mpt2ctl. Cependant, elle ne vérifie pas la taille des données reçues avant de les copier dans un tableau, ce qui provoque un buffer overflow. [grav:1/4 ; CVE-2011-1494]

La fonction _ctl_diag_read_buffer() du fichier drivers/scsi/mpt2sas/mpt2sas_ctl.c ne vérifie pas si la zone mémoire demandée par l’utilisateur est trop grande. Un attaquant peut ainsi lire le contenu de la mémoire noyau. [grav:1/4 ; CVE-2011-1495]

Un attaquant local, qui est autorisé à se connecter à /dev/mpt2ctl, peut donc envoyer une requête spéciale, afin de lire la mémoire du noyau, de mener un déni de service ou de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants