Vigil@nce : Noyau Linux, déni de service sur x86_64
mai 2008 par Vigil@nce
Un attaquant local peut utiliser ptrace sur un processeur x86_64
afin de stopper le système.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/05/2008
– Référence : VIGILANCE-VUL-7850
PRODUITS CONCERNÉS
– Fedora [versions confidentielles]
– Linux noyau [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
DESCRIPTION
L’option PTRACE_SINGLESTEP de ptrace(), apparue en version 2.6.14,
trace l’exécution d’un processus jusqu’au prochain appel système.
Le fichier arch/x86/kernel/entry_64.S utilise une instruction
incorrecte lors du ptrace(), ce qui corrompt le registre CS. Cette
erreur stoppe le noyau.
Un attaquant local peut donc exécuter un programme illicite afin
de créer un déni de service.
CARACTÉRISTIQUES
– Références : 431430, BID-29086, CVE-2008-1615, FEDORA-2008-4043,
RHSA-2008:0237-01, RHSA-2008:0275-01, VIGILANCE-VUL-7850
– Url : https://vigilance.aql.fr/arbre/1/7850