Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via SCTP INIT

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut envoyer un paquet SCTP INIT/INIT-ACK
spécial, afin de stopper le noyau.

 Gravité : 1/4
 Date création : 12/04/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SCTP utilise des chunks de type :
 0 : Données (DATA)
 1 : Initialisation (INIT)
 2 : Acquittement d’initialisation (INIT-ACK)
 9 : Erreur (ERROR)
 etc.

Les fonctions sctp_make_init() et sctp_make_init_ack() créent des
paquets INIT et INIT-ACK. Cependant le calcul de la taille des
paquets ne prend pas en compte le padding des champs auth_hmacs et
auth_chunks. Cette erreur conduit à l’appel de la macro BUG() qui
stoppe le noyau.

Un attaquant local peut donc envoyer un paquet SCTP INIT/INIT-ACK
avec des champs hmacs/chunks, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-SCTP-INIT-10542


Voir les articles précédents

    

Voir les articles suivants