Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via mknod sur NFSv4

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’appel système mknod() sur un
partage NFSv4, afin de stopper le noyau.

Gravité : 1/4

Date création : 24/11/2011

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système mknod() permet de créer un fichier spécial
(caractère, bloc, fifo ou socket Unix).

La fonction encode_share_access() du fichier fs/nfs/nfs4xdr.c
détermine si un fichier situé sur un partage NFSv4 est accessible
en mode lecture ou écriture. Cependant, lorsqu’il n’y a pas de
mode (ce qui est un cas spécial mais légitime via un appel à
mknod), la macro BUG() est appelée à tort. Le noyau se stoppe
alors.

Un attaquant local peut donc employer l’appel système mknod() sur
un partage NFSv4, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-mknod-sur-NFSv4-11176


Voir les articles précédents

    

Voir les articles suivants