Vigil@nce : Noyau Linux, déni de service via TOMOYO
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut monter une partition avec un nom invalide,
afin de déréférencer un pointeur NULL dans TOMOYO, ce qui stoppe
le système.
– Gravité : 1/4
– Date création : 30/06/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité TOMOYO est un Mandatory Access Control qui
permet de définir les droits d’accès des processus.
La fonction tomoyo_mount_acl() du fichier security/tomoyo/mount.c
vérifie si un processus est autorisé à monter une partition.
Cependant, cette fonction ne vérifie pas si le nom du device est
NULL.
Un attaquant local peut donc monter une partition avec un nom
invalide, afin de déréférencer un pointeur NULL dans TOMOYO, ce
qui stoppe le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-TOMOYO-10794