Vigil@nce - Noyau Linux : déni de service via CAN RAW
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer une socket CAN RAW, afin de
stopper le système.
Gravité : 1/4
Date création : 21/04/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le bus CAN (Controller Area Network) est principalement utilisé
sur les automobiles. Les sockets CAN RAW permettent de construire
directement des paquets.
La fonction raw_release() du fichier net/can/raw.c est appelée
lorsqu’une erreur survient dans socket()/socketpair()/etc. ou
lorsque la socket est fermée avec close().
Cependant, si raw_release() est appelée suite à une erreur, son
paramètre peut être NULL, et ce pointeur NULL est déréférencé.
Un attaquant local peut donc employer une socket CAN RAW, afin de
stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-CAN-RAW-10588