Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via ext4 save_error_info

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut monter un système ext4 illicite, afin de stopper le noyau.

Gravité : 1/4

Date création : 24/06/2011

PRODUITS CONCERNÉS

- Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte les systèmes de fichiers au format ext4. Lorsqu’une partition ext4 est montée, le noyau initialise un timer (struct timer_list) qui appellera la fonction print_daily_error_info() si le délai d’inactivité est trop grand.

Si la partition ext4 ne contient pas de journal valide (inode journal/root), la fonction __save_error_info() de fs/ext4/super.c est appelée. Cette fonction modifie le timer. Cependant, ce timer n’avait pas été préalablement initialisé, donc la macro BUG_ON() est appelée dans la fonction __mod_timer() de kernel/timer.c. Cette macro stoppe alors le noyau.

Un attaquant local peut donc monter un système ext4 illicite, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...




Voir les articles précédents

    

Voir les articles suivants