Vigil@nce : Noyau Linux, déni de service via bonding
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des paquets réseau vers une interface
utilisant un "bonding", afin de stopper le système.
– Gravité : 1/4
– Date création : 13/04/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité de "bonding" (englobante) permet de regrouper
plusieurs cartes réseau (comme eth1 et eth2) sous une même
interface (bond0).
Par défaut, l’interface "englobante" possède 16 queues. Cependant
si une carte réseau possède plus de 16 queues, un attaquant peut
envoyer de nombreux paquets afin de forcer l’utilisation de plus
de 16 queues, ce qui provoque un débordement d’entier dans la
fonction bond_select_queue() du fichier drivers/net/bonding/bond_main.c.
Un attaquant peut donc envoyer des paquets réseau vers une
interface utilisant un "bonding", afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-bonding-10564