Vigil@nce : Noyau Linux, fuite de mémoire via ioctl_standard_iw_point
septembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser les ioctl SIOCxxx afin de lire des
données du noyau.
– Gravité : 1/4
– Date création : 31/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction ioctl_standard_iw_point() du fichier
net/wireless/wext-core.c gère les commandes IOCTL du pilote de
configuration des extensions sans fil. Chaque commande peut
prendre en paramètre un tampon d’entrée / sortie.
Lors du traitement d’une commande IOCTL retournant des
informations, la fonction ioctl_standard_iw_point() alloue une
zone de mémoire noyau pour recevoir ces informations. La taille de
cette zone est passé en paramètre à la fonction. Ce tampon est
ensuite intégralement copié dans le tampon passé en paramètre.
Cependant, la fonction ioctl_standard_iw_point() vérifie
incorrectement la taille des données retournées. Ainsi, plus de
données que nécessaire peuvent être copié vers l’appelant.
Un attaquant peut donc utiliser les ioctl SIOCxxx afin de lire des
données du noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-de-memoire-via-ioctl-standard-iw-point-9891