Vigil@nce : Noyau Linux, déréférence NULL via ldisc
septembre 2009 par Vigil@nce
Un attaquant local peut créer un programme affichant des messages,
afin de stopper le noyau ou d’exécuter du code privilégié.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur, déni de service de la
machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 démonstrateur
– Compétence de l’attaquant : spécialiste (3/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 31/08/2009
– Date révision : 04/09/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Les TTY Line Disciplines effectuent les transformations
nécessaires à l’échange de données sur un terminal.
La fonction tty_ldisc_hangup() du fichier drivers/char/tty_ldisc.c
ne flushe pas correctement les données, à la fin d’une session. Un
pointeur NULL peut alors être déréférencé.
Un attaquant local peut donc créer un programme affichant des
messages, afin de stopper le noyau.
Un attaquant local peut aussi employer cette vulnérabilité avec
VIGILANCE-VUL-8953 (https://vigilance.fr/arbre/1/8953)/VIGILANCE-VUL-8861
(https://vigilance.fr/arbre/1/8861) afin d’élever ses privilèges.
CARACTÉRISTIQUES
– Références : BID-36191, VIGILANCE-VUL-8983
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-dereference-NULL-via-ldisc-8983