Vigil@nce - Noyau Linux : déni de service via current_clocksource
juin 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le noyau est compilé sans GENERIC_TIME, un attaquant local
peut accéder à current_clocksource, afin de stopper le noyau.
Gravité : 1/4
Date création : 23/06/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’option de compilation du noyau GENERIC_TIME active la
synchronisation de l’heure en utilisant des compteurs disponibles.
Cette option est activée par défaut sur les noyaux récents.
Lorsque GENERIC_TIME est désactivé, la fonction
clocksource_done_booting() du fichier kernel/time/clocksource.c
n’initialise pas la variable curr_clocksource. Un attaquant local
peut donc lire /sys/devices/system/clocksource/clocksource0/current_clocksource,
afin de forcer le noyau à employer une valeur invalide, ce qui le
stoppe.
Lorsque le noyau est compilé sans GENERIC_TIME, un attaquant local
peut donc accéder à current_clocksource, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-current-clocksource-9725