Vigil@nce - Noyau Linux : déni de service via DCCP getsockopt
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer la fonction getsockopt() sur une
socket DCCP, afin de déréférencer un pointeur NULL, ce qui stoppe
le noyau.
Produits concernés : Linux
Gravité : 1/4
Date création : 07/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole DCCP (Datagram Congestion Control Protocol) est
implémenté dans le noyau depuis la version 2.6.14.
Les fonctions ccid_hc_rx_getsockopt() et ccid_hc_tx_getsockopt()
retournent des informations de réception/émission sur les sockets
DCCP. Elles sont appelées via getsockopt() avec un numéro
d’opération compris entre 128 et 255 (DCCP_SOCKOPT_...).
Cependant, si le champ CCID (Congestion Control IDentifier) est
NULL, ce pointeur est déréférencé.
Un attaquant local peut donc employer la fonction getsockopt() sur
une socket DCCP, afin de déréférencer un pointeur NULL, ce qui
stoppe le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-DCCP-getsockopt-12490