Vigil@nce - Noyau Linux : déni de service via Bridge
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le système Linux est configuré en mode Bridge, un
attaquant peut envoyer des paquets IP avec des options, afin de
stopper le système.
Gravité : 2/4
Date création : 28/10/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Un bridge Linux permet de connecter plusieurs interfaces réelles
ou virtuelles.
Cependant, plusieurs fonctions appelées par les bridges peuvent
déréférencer des pointeurs NULL ou invalides :
– br_parse_ip_options() du fichier net/bridge/br_netfilter.c
– ip_options_compile() du fichier net/ipv4/ip_options.c
– ip_options_rcv_srr() du fichier net/ipv4/ip_options.c
Lorsque le système Linux est configuré en mode Bridge, un
attaquant peut donc envoyer des paquets IP avec des options, afin
de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Bridge-11110