Vigil@nce - Noyau Linux : déni de service via setup_arg_pages
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Sur un processeur 64 bits, un attaquant local peut démarrer un
processus avec une pile de taille importante, afin de stopper le
noyau.
Gravité : 1/4
Date création : 21/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La mémoire d’un processus est scindée en sections :
– data : données statiques et globales
– tas/heap : mémoire allouée, croissant
– pile/stack : mémoire locale, décroissant
Si le tas et la pile grossissent, ils se rejoignent. Le noyau
détecte cette erreur, en limitant la taille de la pile. Cependant,
sur un processeur 64 bits, la limite pour un processus 32 bits est
calculée à un quart de l’espace 64 bits (au lieu de 32 bits). La
limite n’est donc pas efficace.
Sur un processeur 64 bits, un attaquant local peut donc démarrer
un processus 32 bits avec une pile de taille importante, afin de
stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-setup-arg-pages-10059