Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via get_instantiation_keyring

octobre 2009 par Vigil@nce

Un attaquant local peut employer des clés cryptographiques, afin
de stopper le noyau, et éventuellement d’exécuter du code.

 Gravité : 1/4
 Conséquences : accès/droits administrateur, déni de service de la
machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 22/10/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau peut stocker des clés cryptographiques de manière
sécurisée.

La fonction get_instantiation_keyring() est utilisée lors de la
création d’une clé. L’utilisateur peut demander à cette fonction
de rechercher un trousseau où attacher cette clé. Cependant, dans
ce cas, le nombre de clés du trousseau n’est pas incrémenté.
Lorsque le trousseau est vidé, le nombre de clés devient alors
négatif, ce qui provoque une erreur d’accès mémoire.

Un attaquant local peut donc employer des clés cryptographiques,
afin de stopper le noyau, et éventuellement d’exécuter du code.

CARACTÉRISTIQUES

 Références : CVE-2009-3624, VIGILANCE-VUL-9110
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-get-instantiation-keyring-9110


Voir les articles précédents

    

Voir les articles suivants