Vigil@nce - Noyau Linux : déni de service via PERF_COUNT_SW_CPU_CLOCK
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’interface de mesure de
performance, afin de stopper le système.
Gravité : 1/4
Date création : 16/08/2011
PRODUITS CONCERNÉS
- Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Les processeurs modernes possèdent des registres spéciaux qui
comptent les évènements matériels. Le noyau Linux permet d’accéder
à ces compteurs, ou de les simuler s’ils n’existent pas :
– PERF_COUNT_SW_CPU_CLOCK : temps CPU
– PERF_COUNT_SW_PAGE_FAULTS : nombre d’erreurs de page
– etc.
Lorsque les opérations sont longues, le compteur
PERF_COUNT_SW_CPU_CLOCK déborde (il revient à zéro). La fonction
perf_event_overflow() du fichier __kernel/events/core.c est alors
appelée. Cependant, elle efface un timer, qui est toujours utilisé.
Un attaquant local peut donc employer l’interface de mesure de
performance, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-PERF-COUNT-SW-CPU-CLOCK-10924