Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via NFS

mars 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut tronquer un fichier NFS, afin de stopper le
noyau, et éventuellement de faire exécuter du code.

Gravité : 2/4

Conséquences : accès/droits administrateur, déni de service de la
machine

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/03/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction nfs_wait_on_request() du fichier fs/nfs/pagelist.c
attend la fin d’une requête sur un système de fichiers NFS.

Lorsqu’un fichier est tronqué, cette fonction peut être
interrompue prématurément, ce qui force l’écriture de données dans
une page mémoire invalide.

Un attaquant peut donc tronquer un fichier NFS, afin de stopper le
noyau, et éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-9489

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-NFS-9489


Voir les articles précédents

    

Voir les articles suivants