Vigil@nce - Noyau Linux : déni de service via AppArmor
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque AppArmor est activé, un attaquant local peut envoyer des
données illicites à attr/current, afin de stopper le système.
Gravité : 1/4
Date création : 17/10/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité AppArmor permet de définir les capacités et les
fichiers auxquels un programme peut accéder.
Le fichier /proc/PID/attr/current permet de lire et modifier les
attributs d’un processus (PID : Process ID).
Lorsqu’un utilisateur demande à modifier ces attributs en
employant des données malformées, un message d’erreur est
journalisé dans la fonction apparmor_setprocattr() du fichier
security/apparmor/lsm.c. Cependant, l’appel de la fonction
aa_audit(AUDIT_APPARMOR_DENIED ...) déréférence un pointeur NULL.
Lorsque AppArmor est activé, un attaquant local peut donc envoyer
des données illicites à attr/current, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-AppArmor-11066