Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via CIFS

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un fichier spécial sur un partage
CIFS, afin de provoquer un déni de service.

Gravité : 1/4

Date création : 09/05/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau implémente un client CIFS qui permet d’accéder aux
ressources partagées par CIFS/SMB.

Les fonctions système open() et fcntl() supportent des drapeaux
qui paramètrent leur fonctionnement :
 O_RDONLY : lecture seule
 O_CREAT : création de fichier
 O_EXCL : création de nouveau fichier
 O_DIRECT : les données ne sont pas mises en tampon cache
 etc.

Le fichier "fs/cifs/file.c" permet de gérer l’interface entre le
système de fichier et CIFS.

La fonction cifs_close() permet de gérer la fermeture des
fichiers. Cependant si un attaquant local ouvre un fichier avec le
drapeau O_DIRECT, la fonction cifs_close() ne le vérifie pas ce
qui cause un dé-référencement de pointeur, ce qui provoque un déni
de service.

Un attaquant local peut donc créer un fichier spécial sur un
partage CIFS, afin de provoquer un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-CIFS-10628


Voir les articles précédents

    

Voir les articles suivants