Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, buffer overflow de sunrpc/transports

novembre 2008 par Vigil@nce

Un attaquant local peut lire /proc/sys/sunrpc/transports afin de
provoquer un débordement dans le noyau.

 Gravité : 2/4
 Conséquences : accès/droits administrateur, déni de service de la
machine
 Provenance : shell utilisateur
 Moyen d’attaque : 1 démonstrateur
 Compétence de l’attaquant : spécialiste (3/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 28/10/2008

PRODUITS CONCERNÉS

 Linux noyau
 OpenSUSE

DESCRIPTION

Le fichier /proc/sys/sunrpc/transports affiche la liste des
transports pour RPC et la taille maximale des données. Par exemple :
tcp 1048576 (1Mo)
udp 32768 (32ko)

Le contenu de ce fichier est généré à la volée par la fonction
proc_do_xprt() du fichier net/sunrpc/sysctl.c. Cependant, cette
fonction copie les informations générées sans vérifier leur
taille, ce qui provoque un débordement.

Un attaquant local peut donc lire ce fichier afin de mener un déni
de service ou de faire exécuter du code.

CARACTÉRISTIQUES

 Références : BID-31937, CVE-2008-3911, SUSE-SA:2008:053,
VIGILANCE-VUL-8204
 Url : http://vigilance.aql.fr/vulnerabilite/8204


Voir les articles précédents

    

Voir les articles suivants