Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via FUNCTION_TRACER

avril 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local privilégié peut utiliser les fonctionnalités de
traçage du Noyau Linux, afin de mener un déni de service.

 Produits concernés : Linux
 Gravité : 1/4
 Date création : 15/04/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau peut être compilé avec le support de Function Tracers
(CONFIG_FUNCTION_TRACER) et Stack Tracers (CONFIG_STACK_TRACER).

Le fichier /sys/kernel/debug/tracing/set_ftrace_pid indique les
PID des processus à surveiller. Seul un utilisateur avec le
privilège CAP_SYS_ADMIN peut modifier ce fichier.

Cependant, les opérations de navigation (via lseek()) dans ce
fichier ne sont pas initialisées. Si un attaquant ouvre le fichier
set_ftrace_pid en mode APPEND, un pointeur NULL est alors
déréférencé.

Un attaquant local privilégié peut donc utiliser les
fonctionnalités de traçage du Noyau Linux, afin de mener un déni
de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-FUNCTION-TRACER-12674


Voir les articles précédents

    

Voir les articles suivants