Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via locks_remove_flock

janvier 2009 par Vigil@nce

Un attaquant local peut monter un volume NFS afin de stopper le système.

- Gravité : 1/4
- Conséquences : déni de service de la machine
- Provenance : shell utilisateur
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 13/01/2009

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

L’utilisateur peut être autorisé à monter un volume NFS situé sur un serveur distant.

La fonction do_setlk() de fs/nfs/file.c gère un verrou sur NFS. La fonction locks_remove_flock() efface les verrous de fichier. Lorsque ces fonctions sont appelées dans deux threads, une erreur fatale survient, et le noyau appelle BUG() pour se terminer.

Un attaquant local peut donc monter un volume NFS, puis interrompre l’accès à un fichier, afin de stopper le système.

CARACTÉRISTIQUES

- Références : 456282, CVE-2008-4307, VIGILANCE-VUL-8381
- Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-locks-remove-flock-8381




Voir les articles précédents

    

Voir les articles suivants