Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : vulnérabilités de mpt2sas

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, qui est autorisé à se connecter à
/dev/mpt2ctl, peut envoyer une requête spéciale, afin de lire la
mémoire du noyau, de mener un déni de service ou de faire exécuter
du code.

Gravité : 1/4

Date création : 06/04/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le driver mpt2sas implémente le support des cartes de type LSI MPT
Serial Attached SCSI. Il installe le device /dev/mpt2ctl qui
permet de contrôler les fonctionnalités de la carte. L’accès à ce
device est par défaut restreint à root, mais certaines
installations autorisent les utilisateurs à s’y connecter. Deux
vulnérabilités affectent le driver mpt2sas.

La fonction _ctl_do_mpt_command() du fichier
drivers/scsi/mpt2sas/mpt2sas_ctl.c traite les commandes reçues sur
/dev/mpt2ctl. Cependant, elle ne vérifie pas la taille des données
reçues avant de les copier dans un tableau, ce qui provoque un
buffer overflow. [grav:1/4 ; CVE-2011-1494]

La fonction _ctl_diag_read_buffer() du fichier
drivers/scsi/mpt2sas/mpt2sas_ctl.c ne vérifie pas si la zone
mémoire demandée par l’utilisateur est trop grande. Un attaquant
peut ainsi lire le contenu de la mémoire noyau. [grav:1/4 ;
CVE-2011-1495]

Un attaquant local, qui est autorisé à se connecter à
/dev/mpt2ctl, peut donc envoyer une requête spéciale, afin de lire
la mémoire du noyau, de mener un déni de service ou de faire
exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-vulnerabilites-de-mpt2sas-10523


Voir les articles précédents

    

Voir les articles suivants