Vigil@nce - Noyau Linux : corruption de mémoire via ioctl_send_fib
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une corruption de mémoire via
ioctl_send_fib() sur le noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.
– Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE
Linux Enterprise Desktop, SLES.
– Gravité : 2/4.
– Date création : 02/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente la commande FSACTL_SENDFIB de l’ioctl
de contrôle du pilote Adaptec AAC.
La fonction ioctl_send_fib() du fichier drivers/scsi/aacraid/commctrl.c
vérifie le paramètre "arg". Cependant, cette fonction réutilise
ensuite la valeur provenant de l’espace utilisateur, qui peut
avoir été modifiée après la vérification.
Un attaquant local peut donc provoquer une corruption de mémoire
via ioctl_send_fib() sur le noyau Linux, afin de mener un déni de
service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-via-ioctl-send-fib-20283