Vigil@nce : Noyau Linux, déni de service via led_proc_write
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Sur un système PA RISC, un attaquant local peut accéder à
/proc/pdc/led, afin de stopper le noyau.
– Gravité : 1/4
– Date création : 03/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Les systèmes PA RISC sont équipés de LEDs et d’un écran LCD.
L’interface /proc/pdc/led permet d’activer ou de désactiver les 3
LEDs. Par exemple :
echo "0 1 1" > /proc/pdc/led
Lorsqu’un utilisateur écrit dans /proc/pdc/led, la fonction
led_proc_write() du fichier drivers/parisc/led.c est appelée.
Cette fonction utilise un tableau en pile pour stocker la chaîne
reçue. Cependant, la taille de ce tableau est égale à la taille du
paramètre "size" que l’utilisateur emploie pour write(). Si un
attaquant emploie un "write(/proc/pdc/led, ..., grande_valeur)",
alors le noyau peut utiliser toute sa pile pour ce tableau.
Sur un système PA RISC, un attaquant local peut donc accéder à
/proc/pdc/led, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-led-proc-write-9809