Vigil@nce - Noyau Linux : déni de service via taskstats
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut exécuter un programme ayant enregistré de
nombreuses requêtes de statistiques, afin de mener un déni de
service.
Gravité : 1/4
Date création : 22/06/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
L’interface NETLINK Taskstats permet à un utilisateur d’obtenir
des statistiques sur un processus en cours d’exécution, ou se
terminant.
Pour obtenir des informations sur un processus se terminant,
l’application envoie un message NETLINK TASKSTATS_CMD_ATTR_REGISTER_CPUMASK
au noyau pour lui demander de détecter la fin d’un processus sur
un CPU (via un "cpumask"), puis de lui envoyer des statistiques.
Lorsque le processus surveillé appellera exit(), l’appel système
sys_exit() appellera do_exit() puis taskstats_exit() pour envoyer
les statistiques précédemment demandées.
Cependant, si l’application a enregistré de nombreux
REGISTER_CPUMASK, leur stockage consomme de l’espace mémoire, et
leur traitement consommera des ressources processeur.
Un attaquant local peut donc exécuter un programme ayant
enregistré de nombreuses requêtes de statistiques, afin de mener
un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-taskstats-10767