Vigil@nce - Noyau Linux : obtention d’information via skb_zerocopy
mars 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut manipuler des données réseau, afin
d’obtenir des portions de la mémoire du noyau Linux.
Produits concernés : Linux
Gravité : 1/4
Date création : 21/03/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Les SKB (Socket Kernel Buffer) stockent des données réseau. La
fonctionnalité Zerocopy permet d’accéder à des données sans
effectuer de copie de la zone mémoire.
Cependant, si les SKB viennent de vhost-net ou netback avec un
Zerocopy, un buffer stockant des données peut être libéré, puis
retourné à l’utilisateur.
Un attaquant local peut donc manipuler des données réseau, afin
d’obtenir des portions de la mémoire du noyau Linux.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-skb-zerocopy-14458