Vigil@nce - Noyau Linux : buffer overflow via SCTP_GET_ASSOC_STATS
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’option SCTP_GET_ASSOC_STATS sur
une socket SCTP, afin de provoquer un buffer overflow dans le
noyau, qui peut conduire à l’exécution de code.
Produits concernés : Fedora, Linux
Gravité : 2/4
Date création : 08/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SCTP (Stream Control Transmission Protocol) permet de
transférer des messages entre deux noeuds, qui représentent une
association.
L’option SCTP_GET_ASSOC_STATS de getsockopt() retourne des
statistiques sur l’association à l’utilisateur. Pour cela, la
fonction sctp_getsockopt_assoc_stats() du fichier
net/sctp/socket.c commence par copier les données du tableau de
l’utilisateur vers un buffer en mémoire noyau. Cependant, cette
copie est effectuée sur la taille du tableau utilisateur, sans
être limitée à la taille du buffer de stockage.
Un attaquant local peut donc employer l’option
SCTP_GET_ASSOC_STATS sur une socket SCTP, afin de provoquer un
buffer overflow dans le noyau, qui peut conduire à l’exécution de
code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-via-SCTP-GET-ASSOC-STATS-12496