Vigil@nce : Noyau Linux, déni de service via locks_remove_flock
janvier 2009 par Vigil@nce
Un attaquant local peut monter un volume NFS afin de stopper le
système.
– Gravité : 1/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 13/01/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
L’utilisateur peut être autorisé à monter un volume NFS situé sur
un serveur distant.
La fonction do_setlk() de fs/nfs/file.c gère un verrou sur NFS. La
fonction locks_remove_flock() efface les verrous de fichier.
Lorsque ces fonctions sont appelées dans deux threads, une erreur
fatale survient, et le noyau appelle BUG() pour se terminer.
Un attaquant local peut donc monter un volume NFS, puis
interrompre l’accès à un fichier, afin de stopper le système.
CARACTÉRISTIQUES
– Références : 456282, CVE-2008-4307, VIGILANCE-VUL-8381
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-locks-remove-flock-8381