Vigil@nce - Noyau Linux : déni de service via tcp_collapse et splice
juin 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut appeler la fonction splice() sur une
socket TCP, afin de mener un déni de service du Noyau Linux.
Produits concernés : Linux
Gravité : 1/4
Date création : 30/05/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction splice() permet de déplacer des données entre deux
descripteurs de fichiers.
Lorsqu’un de ces descripteurs est une socket TCP, sur laquelle une
opération de lecture survient, la fonction tcp_read_sock() dépile
le SKB (Socket Kernel Buffer), mais ne l’indique pas. Une erreur
fatale se produit ensuite dans la fonction tcp_collapse().
Un attaquant local peut donc appeler la fonction splice() sur une
socket TCP, afin de mener un déni de service du Noyau Linux.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-tcp-collapse-et-splice-12883