Vigil@nce : Noyau Linux, déni de service via SCTP INIT
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut envoyer un paquet SCTP INIT/INIT-ACK
spécial, afin de stopper le noyau.
– Gravité : 1/4
– Date création : 12/04/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SCTP utilise des chunks de type :
– 0 : Données (DATA)
– 1 : Initialisation (INIT)
– 2 : Acquittement d’initialisation (INIT-ACK)
– 9 : Erreur (ERROR)
– etc.
Les fonctions sctp_make_init() et sctp_make_init_ack() créent des
paquets INIT et INIT-ACK. Cependant le calcul de la taille des
paquets ne prend pas en compte le padding des champs auth_hmacs et
auth_chunks. Cette erreur conduit à l’appel de la macro BUG() qui
stoppe le noyau.
Un attaquant local peut donc envoyer un paquet SCTP INIT/INIT-ACK
avec des champs hmacs/chunks, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-SCTP-INIT-10542