Vigil@nce - Noyau Linux : déni de service via ext4 save_error_info
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut monter un système ext4 illicite, afin de
stopper le noyau.
Gravité : 1/4
Date création : 24/06/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux supporte les systèmes de fichiers au format ext4.
Lorsqu’une partition ext4 est montée, le noyau initialise un timer
(struct timer_list) qui appellera la fonction
print_daily_error_info() si le délai d’inactivité est trop grand.
Si la partition ext4 ne contient pas de journal valide (inode
journal/root), la fonction __save_error_info() de fs/ext4/super.c
est appelée. Cette fonction modifie le timer. Cependant, ce timer
n’avait pas été préalablement initialisé, donc la macro BUG_ON()
est appelée dans la fonction __mod_timer() de kernel/timer.c.
Cette macro stoppe alors le noyau.
Un attaquant local peut donc monter un système ext4 illicite, afin
de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ext4-save-error-info-10774