Vigil@nce : Noyau Linux, déni de service de SCTP-AUTH
septembre 2008 par Vigil@nce
Un attaquant local peut lire le contenu de la mémoire noyau ou
stopper le système via SCTP-AUTH.
– Gravité : 1/4
– Conséquences : lecture de données, déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 11/09/2008
– Référence : VIGILANCE-VUL-8104
PRODUITS CONCERNÉS
– Debian Linux [versions confidentielles]
– Linux noyau [versions confidentielles]
DESCRIPTION
Le protocole SCTP (Stream Control Transmission Protocol) permet de
créer des associations pour faire transiter plusieurs flux. Le
Draft draft-ietf-tsvwg-sctp-auth-08 définit l’extension AUTH
contenant les données HMAC d’authentification.
Cependant, l’implémentation de SCTP-AUTH (activée avec
net.sctp.auth_enable) du noyau Linux est erronée :
– si elle est activée, un attaquant peut employer l’ioctl
SCTP_HMAC_IDENT pour lire des fragments de la mémoire
– si elle est désactivée, son utilisation provoque le
déréférencement d’un pointeur NULL, ce qui stoppe le système
Un attaquant local peut donc lire le contenu de la mémoire noyau
ou stopper le système via SCTP-AUTH.
CARACTÉRISTIQUES
– Références : CVE-2008-3792, DSA 1636-1, TKADV2008-007,
VIGILANCE-VUL-8104
– Url : https://vigilance.aql.fr/arbre/1/8104