Vigil@nce - Noyau Linux : corruption memoire via EFI
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut monter un périphérique avec une partition EFI
illicite, afin de stopper le système.
Gravité : 1/4
Date création : 09/05/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier fs/partitions/efi.c implémente le support des
partitions EFI (Extensible Firmware Interface). Ces partitions
sont automatiquement lues lorsqu’un utilisateur connecte/monte un
périphérique formaté avec EFI.
La fonction is_gpt_valid() calcule le CRC32 de la table EFI GPT
(GUID Partition Table). Cependant, la fonction is_gpt_valid() ne
vérifie pas la taille de la partition, et peut alors à lire à une
adresse mémoire invalide.
Un attaquant peut donc monter un périphérique avec une partition
EFI illicite, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-memoire-via-EFI-10627