Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via SIT

mai 2008 par Vigil@nce

Un attaquant peut envoyer des paquets IPv6 dans un tunnel SIT afin
de progressivement mener un déni de service.

 Gravité : 2/4
 CVSS : 7.8/10
 Conséquences : déni de service de la machine
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 15/05/2008
 Référence : VIGILANCE-VUL-7831

PRODUITS CONCERNÉS

 Fedora version 8 [avec kernel < 2.6.24.7-92.fc8]
 Fedora version 9 [avec kernel < 2.6.25.3-18.fc9]
 Linux noyau versions 2.6.0, 2.6.1, 2.6.2, 2.6.3, 2.6.4, 2.6.5,
2.6.6, 2.6.7, 2.6.8, 2.6.8.1, 2.6.9, 2.6.10, 2.6.11, 2.6.11.1,
2.6.11.2, 2.6.11.3, 2.6.11.4, 2.6.11.5, 2.6.11.6, 2.6.11.7,
2.6.11.8, 2.6.11.9, 2.6.11.10, 2.6.11.11, 2.6.11.12, 2.6.12,
2.6.12.1, 2.6.12.2, 2.6.12.3, 2.6.12.4, 2.6.12.5, 2.6.12.6,
2.6.13, 2.6.13.1, 2.6.13.2, 2.6.13.3, 2.6.13.4, 2.6.13.5, 2.6.14,
2.6.14.1, 2.6.14.2, 2.6.14.3, 2.6.14.4, 2.6.14.5, 2.6.14.6,
2.6.14.7, 2.6.15, 2.6.15.1, 2.6.15.2, 2.6.15.3, 2.6.15.4,
2.6.15.5, 2.6.15.6, 2.6.15.7, 2.6.16, 2.6.16.1, 2.6.16.2,
2.6.16.3, 2.6.16.4, 2.6.16.5, 2.6.16.6, 2.6.16.7, 2.6.16.8,
2.6.16.9, 2.6.16.10, 2.6.16.11, 2.6.16.12, 2.6.16.13, 2.6.16.14,
2.6.16.15, 2.6.16.16, 2.6.16.17, 2.6.16.18, 2.6.16.19, 2.6.16.20,
2.6.16.21, 2.6.16.22, 2.6.16.23, 2.6.16.24, 2.6.16.25, 2.6.16.26,
2.6.16.27, 2.6.16.28, 2.6.16.29, 2.6.16.30, 2.6.16.31, 2.6.16.32,
2.6.16.33, 2.6.16.34, 2.6.16.35, 2.6.16.36, 2.6.16.37, 2.6.16.38,
2.6.16.39, 2.6.16.40, 2.6.16.41, 2.6.16.42, 2.6.16.43, 2.6.16.44,
2.6.16.45, 2.6.16.46, 2.6.16.47, 2.6.16.48, 2.6.16.49, 2.6.16.50,
2.6.16.51, 2.6.16.52, 2.6.16.53, 2.6.16.54, 2.6.16.55, 2.6.16.56,
2.6.16.57, 2.6.16.58, 2.6.16.59, 2.6.16.60, 2.6.17, 2.6.17.1,
2.6.17.2, 2.6.17.3, 2.6.17.4, 2.6.17.5, 2.6.17.6, 2.6.17.7,
2.6.17.8, 2.6.17.9, 2.6.17.10, 2.6.17.11, 2.6.17.12, 2.6.17.13,
2.6.17.14, 2.6.18, 2.6.18.1, 2.6.18.2, 2.6.18.3, 2.6.18.4,
2.6.18.5, 2.6.18.6, 2.6.18.7, 2.6.18.8, 2.6.19, 2.6.19.1,
2.6.19.2, 2.6.19.3, 2.6.19.4, 2.6.19.5, 2.6.19.6, 2.6.19.7,
2.6.20, 2.6.20.1, 2.6.20.2, 2.6.20.3, 2.6.20.4, 2.6.20.5,
2.6.20.6, 2.6.20.7, 2.6.20.8, 2.6.20.9, 2.6.20.10, 2.6.20.11,
2.6.20.12, 2.6.20.13, 2.6.20.14, 2.6.20.15, 2.6.20.16, 2.6.20.17,
2.6.20.18, 2.6.20.19, 2.6.20.20, 2.6.20.21, 2.6.21, 2.6.21.1,
2.6.21.2, 2.6.21.3, 2.6.21.4, 2.6.21.5, 2.6.21.6, 2.6.21.7,
2.6.22, 2.6.22.1, 2.6.22.2, 2.6.22.3, 2.6.22.4, 2.6.22.5,
2.6.22.6, 2.6.22.7, 2.6.22.8, 2.6.22.9, 2.6.22.10, 2.6.22.11,
2.6.22.12, 2.6.22.13, 2.6.22.14, 2.6.22.15, 2.6.22.16, 2.6.22.17,
2.6.22.18, 2.6.22.19, 2.6.23, 2.6.23.1, 2.6.23.2, 2.6.23.3,
2.6.23.4, 2.6.23.5, 2.6.23.6, 2.6.23.7, 2.6.23.8, 2.6.23.9,
2.6.23.10, 2.6.23.11, 2.6.23.12, 2.6.23.13, 2.6.23.14, 2.6.23.15,
2.6.23.16, 2.6.23.17, 2.6.24, 2.6.24.1, 2.6.24.2, 2.6.24.3,
2.6.24.4, 2.6.24.5, 2.6.24.6, 2.6.24.7, 2.6.25, 2.6.25.1,
2.6.25.2, 2.6.25.3
Des produits similaires ou des versions inférieures à celles
indiquées pourraient aussi être affectés.

DESCRIPTION

Le fichier net/ipv6/sit.c implémente SIT (Simple Internet
Transition) et propose des tunnels pour encapsuler des paquets
IPv6 sur un réseau IPv4. L’administrateur les configure par
exemple via "ifconfig sit0 ...".

La fonction ipip6_rcv() ne libère pas une zone mémoire lorsque
pskb_may_pull() échoue. Cette fuite mémoire peut être provoquée
par un attaquant envoyant des paquets IPv6.

Un attaquant distant peut donc progressivement mener un déni de
service sur les machines ayant des tunnels SIT actifs.

CARACTÉRISTIQUES

 Références : 446031, CVE-2008-2136, FEDORA-2008-3873,
FEDORA-2008-3949, VIGILANCE-VUL-7831
 Score CVSS : 7.8/10
 Url : https://vigilance.aql.fr/arbre/1/7831


Voir les articles précédents

    

Voir les articles suivants