Vigil@nce - Noyau Linux : déni de service via NFSv4 ACL
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un serveur NFS illicite peut stopper les clients Linux montant une
partition NFSv4 avec des ACL.
Gravité : 2/4
Date création : 14/11/2011
PRODUITS CONCERNÉS
– Fedora
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente un client NFS, qui permet de monter une
partition NFS située sur un serveur distant.
Un message NFSv4 (RFC 3010) peut utiliser la structure "fattr4"
qui contient les attributs d’un fichier. Les ACL sont représentées
par une liste d’attributs (attrlist4) indiqués dans un masque
(bitmap4).
Lorsque le client NFS demande un seul attribut FATTR4_ACL, un
serveur illicite peut retourner plusieurs attributs. La fonction
decode_getacl() du fichier fs/nfs/nfs4xdr.c ne valide pas
correctement la taille des données, et la fonction
xdr_shrink_bufhead() appelle la macro BUG_ON().
Un serveur NFS illicite peut donc stopper les clients Linux
montant une partition NFSv4 avec des ACL.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-NFSv4-ACL-11155