Noyau Linux : vulnérabilités de mpt2sas
ven, 08/04/2011 - 13:57
Le driver mpt2sas implémente le support des cartes de type LSI MPT Serial Attached SCSI. Il installe le device /dev/mpt2ctl qui permet de contrôler les fonctionnalités de la carte. L'accès à ce device est par défaut restreint à root, mais certaines installations autorisent les utilisateurs à s'y connecter. Deux vulnérabilités affectent le driver mpt2sas.
La fonction _ctl_do_mpt_command() du fichier drivers/scsi/mpt2sas/mpt2sas_ctl.c traite les commandes reçues sur /dev/mpt2ctl. Cependant, elle ne vérifie pas la taille des données reçues avant de les copier dans un tableau, ce qui provoque un buffer overflow. [grav:1/4; CVE-2011-1494, >]
La fonction _ctl_diag_read_buffer() du fichier drivers/scsi/mpt2sas/mpt2sas_ctl.c ne vérifie pas si la zone mémoire demandée par l'utilisateur est trop grande. Un attaquant peut ainsi lire le contenu de la mémoire noyau. [grav:1/4; CVE-2011-1495, >]
Un attaquant local, qui est autorisé à se connecter à /dev/mpt2ctl, peut donc envoyer une requête spéciale, afin de lire la mémoire du noyau, de mener un déni de service ou de faire exécuter du code.
Source : vigil@nce