Vigil@nce : Noyau Linux, déni de service via find_keyring_by_name
avril 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer keyctl, afin de forcer le noyau à
utiliser une zone mémoire invalide, ce qui le stoppe.
– Gravité : 1/4
– Date création : 27/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité keyctl permet aux utilisateurs ou aux processus
de stocker des clés dans le noyau :
– KEY_SPEC_PROCESS_KEYRING : processus courant
– KEY_SPEC_USER_SESSION_KEYRING : shell courant (session)
– etc.
La fonction find_keyring_by_name() recherche une clé à partir de
son nom. Cependant, si l’utilisateur a récemment fermé une
session, cette fonction peut retourner une clé récemment libérée.
Son utilisation stoppe le noyau.
Un attaquant local peut donc employer keyctl, afin de forcer le
noyau à utiliser une zone mémoire invalide, ce qui le stoppe.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-find-keyring-by-name-9616