Vigil@nce : Noyau Linux, déni de service via automount
février 2010 par Vigil@nce
Un attaquant local peut utiliser automount, afin de mener un déni
de service.
– Gravité : 1/4
– Conséquences : déni de service du service
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 24/02/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le montage automatique de systèmes de fichiers (automount) utilise :
– soit des liens symboliques (NFS)
– soit AutoFS
Lorsque des liens symboliques sont employés, les liens concernant
les répertoires ne sont pas suivis avec LOOKUP_FOLLOW. Cette
erreur conduit à un déni de service.
Les détails techniques ne sont pas connus.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-9471
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-automount-9471