Vigil@nce - Noyau Linux : déni de service via OOM Killer
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer des processus consommateurs de
ressources, qui ne soient pas tués par le Out Of Memory Killer.
Gravité : 1/4
Date création : 02/11/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente un Out Of Memory Killer, qui tue
automatiquement les processus qui consomment trop de mémoire.
Chaque processus reçoit une note (des points) correspondant à sa
consommation.
Sur une machine 64 bits, les points sont cependant stockés dans un
entier de 32 bits. Ainsi, si la somme de la mémoire RSS (Resident
Set Size), de la swapents (entrée en Swap), et de nr_ptes (nombre
de Page Table Entries) dépasse (2^31)/1000, la note devient très
faible. Le processus n’est alors jamais tué, et un autre processus
sera tué à sa place.
Un attaquant local peut donc créer des processus consommateurs de
ressources, qui ne soient pas tués par le Out Of Memory Killer.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-OOM-Killer-11111