Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via epoll circular

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut exécuter un programme créant une boucle
dans un epoll, afin de stopper le noyau.

 Gravité : 1/4
 Date création : 02/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité epoll permet d’attendre des évènements sur des
descripteurs de fichiers (similaire à poll()) :
 epoll_create() : création
 epoll_ctl() : paramétrage
 epoll_wait() : attente des évènement

La fonction epoll_ctl() ajoute un descripteur de fichiers à un
epoll. Ce descripteur de fichier peut être un autre epoll.

Un attaquant peut donc :
 créer deux epoll
 ajouter l’epoll 1 dans l’epoll 2
 ajouter l’epoll 2 dans l’epoll 1
Cette boucle conduit à un interblocage (deadlock).

Un attaquant local peut donc exécuter un programme créant une
boucle dans un epoll, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-epoll-circular-10417


Voir les articles précédents

    

Voir les articles suivants