Vigil@nce - Noyau Linux : déni de service via EVM
March 2013 by Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le système est configuré avec EVM, un attaquant local peut
employer une socket Unix, afin de stopper le système.
Produits concernés : Linux
Gravité : 2/4
Date création : 21/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité EVM (Extended Verification Module) vérifie si
les fichiers n’ont pas été altérés.
Une socket Unix permet à deux processus d’échanger des
informations. Elle utilise un fichier spécial. Lorsque la fonction
fchmod() est appelée sur ce fichier, la fonction
evm_update_evmxattr() du fichier security/integrity/evm/evm_crypto.c
est appelée. Cependant, comme ce fichier est une socket Unix, il
n’a pas d’attribut removexattr. Un pointeur NULL est alors
déréférencé.
Lorsque le système est configuré avec EVM, un attaquant local peut
donc employer une socket Unix, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-EVM-12444