Vigil@nce : Noyau Linux, déni de service via NFS
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut tronquer un fichier NFS, afin de stopper le
noyau, et éventuellement de faire exécuter du code.
Gravité : 2/4
Conséquences : accès/droits administrateur, déni de service de la
machine
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 03/03/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction nfs_wait_on_request() du fichier fs/nfs/pagelist.c
attend la fin d’une requête sur un système de fichiers NFS.
Lorsqu’un fichier est tronqué, cette fonction peut être
interrompue prématurément, ce qui force l’écriture de données dans
une page mémoire invalide.
Un attaquant peut donc tronquer un fichier NFS, afin de stopper le
noyau, et éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-9489
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-NFS-9489