Vigil@nce : Noyau Linux, déréférence NULL dans tun_chr_poll
juillet 2009 par Vigil@nce
Un attaquant local peut provoquer le déréférencement d’un pointeur
NULL dans la fonction tun_chr_poll() du noyau, afin de mener un
déni de service ou de faire exécuter du code.
– Gravité : 1/4
– Conséquences : accès/droits utilisateur, déni de service de la
machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 démonstrateur et 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 20/07/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le device /dev/net/tun est utilisé pour créer des tunnels.
Lorsqu’un utilisateur emploie la fonction poll() (attente
d’évènements) sur ce device, le noyau utilise tun_chr_poll().
Cependant, lorsqu’il n’y a pas d’évènements, un pointeur NULL est
déréférencé dans tun_chr_poll(). Cette erreur ne concerne que les
noyaux 2.6.30 et 2.6.30.1.
Un attaquant local peut ainsi mener un déni de service.
De plus, la vulnérabilité VIGILANCE-VUL-8861
(https://vigilance.fr/arbre/1/8861) lui permet de faire exécuter
du code avec les privilèges du noyau.
CARACTÉRISTIQUES
– Références : BID-35724, CVE-2009-1897, VIGILANCE-VUL-8873
Pointé dans : VIGILANCE-VUL-8861, VIGILANCE-VUL-8873
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-dereference-NULL-dans-tun-chr-poll-8873