L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via NFSv4 Set ACL

Synthèse de la vulnérabilité 

Un attaquant local peut employer une opération NFSv4 Set ACL contenant plus d'une page mémoire de données, afin de stopper le système.
Logiciels impactés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité de cette vulnérabilité informatique : 1/4.
Date de création : 07/03/2011.
Références de cette annonce : BID-46766, CVE-2011-1090, DSA-2240-1, DSA-2264-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, RHSA-2011:0429-01, RHSA-2011:0542-01, RHSA-2011:0883-01, RHSA-2011:1253-01, SUSE-SA:2011:017, SUSE-SA:2011:019, SUSE-SA:2011:020, SUSE-SU-2015:0812-1, VIGILANCE-VUL-10426, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

Le noyau Linux utilise différentes fonctions/macros de gestion de la mémoire :
 - alloc_page(), put_page() : allocation d'une page mémoire
 - vmalloc(), vfree() : allocation d'une zone de mémoire virtuelle (la mémoire physique n'est pas forcément contigüe, et la taille peut dépasser 128ko)
 - kmem_cache_alloc(), kmem_cache_free() : utilisation du slab (cache d'objets de taille identique de 32octets à 128ko)
 - kmalloc(), kfree() : allocation d'une zone physiquement contigüe de mémoire (la taille est limitée à maximum 128ko, car le slab est employé)

La fonction __nfs4_proc_set_acl() du fichier fs/nfs/nfs4proc.c définit des ACL pour NFS. Les données des ACL sont stockées dans une zone allouée avec alloc_page(). Cependant, lorsque la taille des données de l'ACL dépasse la taille d'une page, ces données sont copiées dans une zone allouée avec kmalloc(). Lorsque les données ne sont plus nécessaires, la fonction put_page() tente alors de libérer une zone allouée de manière incompatible par kmalloc().

Un attaquant local peut donc employer une opération NFSv4 Set ACL contenant plus d'une page mémoire de données, afin de stopper le système.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cybersécurité concerne les logiciels ou systèmes comme Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace informatique.

Solutions pour cette menace 

Noyau Linux : version 2.6.37.4.
La version 2.6.37.4 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : patch pour NFSv4 Set ACL.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages linux-2.6 (20/06/2011).
De nouveaux paquetages sont disponibles :
  linux-2.6 2.6.26-26lenny3

Debian : nouveaux paquetages linux-2.6 (25/05/2011).
De nouveaux paquetages sont disponibles :
  linux-2.6 2.6.32-34squeeze1

openSUSE 11.2 : nouveaux paquetages kernel (18/04/2011).
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.31.14-0.8.1

openSUSE 11.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.34.8-0.2.1

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux 5 :
  kernel-2.6.18-238.9.1.el5

RHEL 6.0 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-71.31.1.el6

RHEL 6 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 6 Server : kernel-rt-*-2.6.33.9-rt31.75.el6rt

RHEL 6 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-131.0.15.el6

SUSE LE 10 : nouveaux paquetages kernel (04/05/2015).
De nouveaux paquetages sont disponibles :
  SUSE LE 10 : kernel 2.6.16.60-0.132.1

SUSE LE 11 SP1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
SUSE Linux Enterprise Server 11 SP1
  http://download.novell.com/patch/finder/?keywords=03cf105d1f0cfb0d3d3288b12d9e4622
  http://download.novell.com/patch/finder/?keywords=c45827cb7cc89843ef7e93e246961f53
  http://download.novell.com/patch/finder/?keywords=68bb8a1c1491e9fae1ee541645084861
  http://download.novell.com/patch/finder/?keywords=3971e9fa298d12ad3517538fd97d750f
  http://download.novell.com/patch/finder/?keywords=a555a5338fdac718107ca5b4da82c923
SUSE Linux Enterprise Desktop 11 SP1
  http://download.novell.com/patch/finder/?keywords=03cf105d1f0cfb0d3d3288b12d9e4622
  http://download.novell.com/patch/finder/?keywords=a555a5338fdac718107ca5b4da82c923
SUSE Linux Enterprise High Availability Extension 11 SP1
  http://download.novell.com/patch/finder/?keywords=03cf105d1f0cfb0d3d3288b12d9e4622
  http://download.novell.com/patch/finder/?keywords=c45827cb7cc89843ef7e93e246961f53
  http://download.novell.com/patch/finder/?keywords=68bb8a1c1491e9fae1ee541645084861
  http://download.novell.com/patch/finder/?keywords=3971e9fa298d12ad3517538fd97d750f
  http://download.novell.com/patch/finder/?keywords=a555a5338fdac718107ca5b4da82c923

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilités applicatives. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.