Vigil@nce : Noyau Linux, déni de service via NFS
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut verrouiller un fichier sur un système NFS,
afin de stopper le noyau.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 19/03/2010
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux supporte le système de fichiers NFS (Network File
System).
Un fichier peut être verrouillé selon deux modes :
– advisory locking : le processus gère les accès concurrents,
avant chaque read()/write()
– mandatory locking : le système gère les accès concurrents, en
vérifiant le bit Sgid sans le bit GroupExecute durant chaque
read()/write()
Un attaquant local peut verrouiller un fichier NFS avec un
"advisory locking", puis changer le mode du fichier pour simuler
un "mandatory locking". Lorsque le fichier est fermé, le noyau ne
gère pas ce cas particulier, et appelle la macro BUG().
Un attaquant local peut donc verrouiller un fichier sur un système
NFS, afin de stopper le noyau.
CARACTÉRISTIQUES
Références : CVE-2007-6733, RHBA-2007-0304, VIGILANCE-VUL-9523
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-NFS-9523