Vigil@nce - Noyau Linux : déni de service via CIFS
mai 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un fichier spécial sur un partage
CIFS, afin de provoquer un déni de service.
Gravité : 1/4
Date création : 09/05/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau implémente un client CIFS qui permet d’accéder aux
ressources partagées par CIFS/SMB.
Les fonctions système open() et fcntl() supportent des drapeaux
qui paramètrent leur fonctionnement :
– O_RDONLY : lecture seule
– O_CREAT : création de fichier
– O_EXCL : création de nouveau fichier
– O_DIRECT : les données ne sont pas mises en tampon cache
– etc.
Le fichier "fs/cifs/file.c" permet de gérer l’interface entre le
système de fichier et CIFS.
La fonction cifs_close() permet de gérer la fermeture des
fichiers. Cependant si un attaquant local ouvre un fichier avec le
drapeau O_DIRECT, la fonction cifs_close() ne le vérifie pas ce
qui cause un dé-référencement de pointeur, ce qui provoque un déni
de service.
Un attaquant local peut donc créer un fichier spécial sur un
partage CIFS, afin de provoquer un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-CIFS-10628