Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via bonding

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des paquets réseau vers une interface
utilisant un "bonding", afin de stopper le système.

 Gravité : 1/4
 Date création : 13/04/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité de "bonding" (englobante) permet de regrouper
plusieurs cartes réseau (comme eth1 et eth2) sous une même
interface (bond0).

Par défaut, l’interface "englobante" possède 16 queues. Cependant
si une carte réseau possède plus de 16 queues, un attaquant peut
envoyer de nombreux paquets afin de forcer l’utilisation de plus
de 16 queues, ce qui provoque un débordement d’entier dans la
fonction bond_select_queue() du fichier drivers/net/bonding/bond_main.c.

Un attaquant peut donc envoyer des paquets réseau vers une
interface utilisant un "bonding", afin de stopper le système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-bonding-10564


Voir les articles précédents

    

Voir les articles suivants