Vigil@nce : Noyau Linux, déni de service via pipe_fcntl
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer les fonctions splice() et
fcntl(), afin de stopper le système.
– Gravité : 1/4
– Date création : 30/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système splice() permet de transférer des données entre un
descripteur de fichier et une zone mémoire noyau gérée par un tube
(pipe) spécial, sans effectuer de copie vers l’espace mémoire
utilisateur.
La fonction fcntl() manipule un descripteur de fichiers. Lorsque
le descripteur correspond à un tube splicé, fcntl() appelle la
fonction pipe_fcntl(), qui accède au champ
file->f_path.dentry->d_inode->i_pipe. Cependant, ce champ n’est
pas un tube réel, et son utilisation stoppe le noyau.
Un attaquant local peut donc employer les fonctions splice() et
fcntl(), afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-pipe-fcntl-10164