Vigil@nce - Noyau Linux : corruption de mémoire via cifs_ioctl_clone
novembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une corruption de mémoire dans
la fonction cifs_ioctl_clone(), afin d’exécuter du code avec les
privilèges du noyau Linux.
– Produits concernés : Linux.
– Gravité : 2/4.
– Date création : 30/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux peut être compilé avec CONFIG_CIFS_SMB2 et
CONFIG_CIFS_POSIX. Dans ce cas, un système de fichiers CIFS peut
être monté avec l’option "vers" >= 2.0.
La fonction cifs_ioctl_clone() implémente l’ioctl BTRFS_IOC_CLONE
qui clone un fichier sur CIFS (l’utilisateur doit avoir un accès
en écriture sur le fichier CIFS destination). Cependant, si le
fichier source provient d’un autre système de fichiers, la
fonction cifs_ioctl_clone() copie la mauvaise structure, et
corrompt la mémoire.
Un attaquant local peut donc provoquer une corruption de mémoire
dans la fonction cifs_ioctl_clone(), afin d’exécuter du code avec
les privilèges du noyau Linux.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-cifs-ioctl-clone-17999