Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via NFSv4 ACL

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un serveur NFS illicite peut stopper les clients Linux montant une
partition NFSv4 avec des ACL.

Gravité : 2/4

Date création : 14/11/2011

PRODUITS CONCERNÉS

 Fedora
 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente un client NFS, qui permet de monter une
partition NFS située sur un serveur distant.

Un message NFSv4 (RFC 3010) peut utiliser la structure "fattr4"
qui contient les attributs d’un fichier. Les ACL sont représentées
par une liste d’attributs (attrlist4) indiqués dans un masque
(bitmap4).

Lorsque le client NFS demande un seul attribut FATTR4_ACL, un
serveur illicite peut retourner plusieurs attributs. La fonction
decode_getacl() du fichier fs/nfs/nfs4xdr.c ne valide pas
correctement la taille des données, et la fonction
xdr_shrink_bufhead() appelle la macro BUG_ON().

Un serveur NFS illicite peut donc stopper les clients Linux
montant une partition NFSv4 avec des ACL.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-NFSv4-ACL-11155


Voir les articles précédents

    

Voir les articles suivants