Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via GFS

mars 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut verrouiller un fichier sur un système GFS,
afin de stopper le noyau.

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 12/03/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte le système de fichiers GFS (Global File
System).

Un fichier peut être verrouillé selon deux modes :

 advisory locking : le processus gère les accès concurrents,
avant chaque read()/write()
 mandatory locking : le système gère les accès concurrents, en
vérifiant le bit Sgid sans le bit GroupExecute durant chaque
read()/write()

Un attaquant local peut verrouiller un fichier GFS avec un
"advisory locking", puis changer le mode du fichier pour simuler
un "mandatory locking". Lorsque le fichier est fermé, le noyau ne
gère pas ce cas particulier, et appelle la macro BUG().

Un attaquant local peut donc verrouiller un fichier sur un système
GFS, afin de stopper le noyau.

CARACTÉRISTIQUES

Références : 570863, CVE-2010-0727, VIGILANCE-VUL-9513

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-GFS-9513


Voir les articles précédents

    

Voir les articles suivants