Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via taskstats

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut exécuter un programme ayant enregistré de
nombreuses requêtes de statistiques, afin de mener un déni de
service.

Gravité : 1/4

Date création : 22/06/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

L’interface NETLINK Taskstats permet à un utilisateur d’obtenir
des statistiques sur un processus en cours d’exécution, ou se
terminant.

Pour obtenir des informations sur un processus se terminant,
l’application envoie un message NETLINK TASKSTATS_CMD_ATTR_REGISTER_CPUMASK
au noyau pour lui demander de détecter la fin d’un processus sur
un CPU (via un "cpumask"), puis de lui envoyer des statistiques.
Lorsque le processus surveillé appellera exit(), l’appel système
sys_exit() appellera do_exit() puis taskstats_exit() pour envoyer
les statistiques précédemment demandées.

Cependant, si l’application a enregistré de nombreux
REGISTER_CPUMASK, leur stockage consomme de l’espace mémoire, et
leur traitement consommera des ressources processeur.

Un attaquant local peut donc exécuter un programme ayant
enregistré de nombreuses requêtes de statistiques, afin de mener
un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-taskstats-10767


Voir les articles précédents

    

Voir les articles suivants