Vigil@nce : Noyau Linux, déni de service via ext4_fill_flex_info
avril 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un système de fichiers ext4 illicite et le
monter, afin de stopper le noyau.
– Gravité : 1/4
– Date création : 10/04/2012
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le système de fichier ext4 est supporté par le noyau Linux depuis
la version 2.6.23.
La fonction ext4_fill_flex_info() du fichier fs/ext4/super.c
obtient des informations à partir d’une partition ext4. Depuis le
patch pour la vulnérabilité CVE-2009-4307 (VIGILANCE-VUL-9289
(https://vigilance.fr/arbre/1/9289)), cette fonction vérifie si
ces valeurs sont valides. Cependant, si le champ
s_log_groups_per_flex contient une valeur supérieure à 32, un
décalage déborde sur les processeurs 32 bits, et la vérification
est contournée.
Un attaquant peut donc toujours créer un système de fichiers ext4
illicite et le monter, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ext4-fill-flex-info-11523