Vigil@nce - Noyau Linux : déni de service via proc_oom_score
avril 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut surcharger le système, et forcer le noyau
à utiliser proc_oom_score, afin de stopper le système.
Gravité : 1/4
Date création : 14/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité "OOM Killer" du noyau permet de tuer un
processus lorsque le système n’a plus de mémoire (Out Of Memory).
Le fichier /proc/[pid]/oom_score indique le score d’un processus.
Ce chiffre permet de déterminer le processus qui sera tué en
priorité.
La fonction proc_oom_score() du fichier fs/proc/base.c calcule ce
score. Cependant, si le processus vient juste de mourir, cette
fonction déréférence un pointeur invalide, ce qui stoppe le noyau.
Un attaquant local peut donc surcharger le système, créer un
processus non prioritaire, le tuer et lire /proc/[pid]/oom_score,
afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-proc-oom-score-9588