Vigil@nce : Noyau Linux, déni de service via EFI
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut monter un périphérique avec une partition EFI
illicite, afin de stopper le système.
– Gravité : 1/4
– Date création : 13/04/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier fs/partitions/efi.c implémente le support des
partitions EFI (Extensible Firmware Interface). Ces partitions
sont automatiquement lues lorsqu’un utilisateur connecte/monte un
périphérique formaté avec EFI.
La fonction is_gpt_valid() calcule le CRC32 de la table EFI GPT
(GUID Partition Table). Cependant, la fonction is_gpt_valid() ne
vérifie pas si la taille est trop grande, et cherche alors à lire
à une adresse mémoire invalide.
Un attaquant peut donc monter un périphérique avec une partition
EFI illicite, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-EFI-10565