Vigil@nce : Noyau Linux, déni de service via get_instantiation_keyring
octobre 2009 par Vigil@nce
Un attaquant local peut employer des clés cryptographiques, afin
de stopper le noyau, et éventuellement d’exécuter du code.
– Gravité : 1/4
– Conséquences : accès/droits administrateur, déni de service de la
machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 22/10/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau peut stocker des clés cryptographiques de manière
sécurisée.
La fonction get_instantiation_keyring() est utilisée lors de la
création d’une clé. L’utilisateur peut demander à cette fonction
de rechercher un trousseau où attacher cette clé. Cependant, dans
ce cas, le nombre de clés du trousseau n’est pas incrémenté.
Lorsque le trousseau est vidé, le nombre de clés devient alors
négatif, ce qui provoque une erreur d’accès mémoire.
Un attaquant local peut donc employer des clés cryptographiques,
afin de stopper le noyau, et éventuellement d’exécuter du code.
CARACTÉRISTIQUES
– Références : CVE-2009-3624, VIGILANCE-VUL-9110
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-get-instantiation-keyring-9110