Vigil@nce : Noyau Linux, buffer overflow via nl80211
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local, possédant les privilèges CAP_NET_ADMIN, peut
provoquer un buffer overflow dans nl80211, afin de faire exécuter
du code dans le noyau.
– Gravité : 1/4
– Date création : 01/07/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier net/wireless/nl80211.c implémente le support de NETLINK
pour les réseaux sans fil 802.11.
Les messages NETLINK NL80211_CMD_TRIGGER_SCAN sont gérés par la
fonction nl80211_trigger_scan(). Les messages NETLINK
NL80211_CMD_START_SCHED_SCAN sont gérés par la fonction
nl80211_start_sched_scan(). Seul un utilisateur avec la capacité
CAP_NET_ADMIN peut utiliser ces messages NETLINK.
La taille maximale d’un SSID est de 32 octets. Cependant, les
fonctions nl80211_trigger_scan() et nl80211_start_sched_scan()
n’emploient pas la bonne variable pour vérifier si la taille du
SSID n’est pas trop grande.
Un attaquant local, possédant les privilèges CAP_NET_ADMIN, peut
donc provoquer un buffer overflow dans nl80211, afin de faire
exécuter du code dans le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-nl80211-10800