Vigil@nce : Noyau Linux, déni de service via epoll tree
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut exécuter un programme créant une structure
complexe d’epoll, afin de surcharger le noyau.
– Gravité : 1/4
– Date création : 02/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité epoll permet d’attendre des évènements sur des
descripteurs de fichiers (similaire à poll()) :
– epoll_create() : création
– epoll_ctl() : paramétrage
– epoll_wait() : attente des évènement
La fonction epoll_ctl() ajoute un descripteur de fichiers à un
epoll. Ce descripteur de fichier peut être un autre epoll.
Un attaquant peut créer un arbre complexe d’epoll contenant de
nombreux autres epoll, imbriqués sur plusieurs niveaux. L’analyse
de cette structure complexe consomme de nombreuses ressources CPU.
Un attaquant local peut donc exécuter un programme créant une
structure complexe d’epoll, afin de surcharger le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-epoll-tree-10418