Vigil@nce - Noyau Linux : déni de service via mknod sur NFSv4
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’appel système mknod() sur un
partage NFSv4, afin de stopper le noyau.
Gravité : 1/4
Date création : 24/11/2011
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système mknod() permet de créer un fichier spécial
(caractère, bloc, fifo ou socket Unix).
La fonction encode_share_access() du fichier fs/nfs/nfs4xdr.c
détermine si un fichier situé sur un partage NFSv4 est accessible
en mode lecture ou écriture. Cependant, lorsqu’il n’y a pas de
mode (ce qui est un cas spécial mais légitime via un appel à
mknod), la macro BUG() est appelée à tort. Le noyau se stoppe
alors.
Un attaquant local peut donc employer l’appel système mknod() sur
un partage NFSv4, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-mknod-sur-NFSv4-11176