Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via epoll tree

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut exécuter un programme créant une structure
complexe d’epoll, afin de surcharger le noyau.

 Gravité : 1/4
 Date création : 02/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité epoll permet d’attendre des évènements sur des
descripteurs de fichiers (similaire à poll()) :
 epoll_create() : création
 epoll_ctl() : paramétrage
 epoll_wait() : attente des évènement

La fonction epoll_ctl() ajoute un descripteur de fichiers à un
epoll. Ce descripteur de fichier peut être un autre epoll.

Un attaquant peut créer un arbre complexe d’epoll contenant de
nombreux autres epoll, imbriqués sur plusieurs niveaux. L’analyse
de cette structure complexe consomme de nombreuses ressources CPU.

Un attaquant local peut donc exécuter un programme créant une
structure complexe d’epoll, afin de surcharger le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-epoll-tree-10418


Voir les articles précédents

    

Voir les articles suivants