Vigil@nce : Noyau Linux, déni de service via epoll circular
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut exécuter un programme créant une boucle
dans un epoll, afin de stopper le noyau.
– Gravité : 1/4
– Date création : 02/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité epoll permet d’attendre des évènements sur des
descripteurs de fichiers (similaire à poll()) :
– epoll_create() : création
– epoll_ctl() : paramétrage
– epoll_wait() : attente des évènement
La fonction epoll_ctl() ajoute un descripteur de fichiers à un
epoll. Ce descripteur de fichier peut être un autre epoll.
Un attaquant peut donc :
– créer deux epoll
– ajouter l’epoll 1 dans l’epoll 2
– ajouter l’epoll 2 dans l’epoll 1
Cette boucle conduit à un interblocage (deadlock).
Un attaquant local peut donc exécuter un programme créant une
boucle dans un epoll, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-epoll-circular-10417