Vigil@nce - Noyau Linux : déni de service via UDP
juillet 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un flot de paquet UDP avec une somme de
contrôle incorrecte vers une machine Linux, afin de mener un
déni de service.
Produits concernés : Linux, SUSE Linux Enterprise Desktop, SLES
Gravité : 1/4
Date création : 01/07/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Les paquets UDP ont un champ somme de contrôle, pour vérifier
l’intégrité des paquets.
Cependant, la vérification de cette somme se fait un peu tard
dans le traitement des paquets, de sorte que sous une forte charge
entrante, le noyau passe beaucoup de temps à gérer les files de
paquets et plus généralement les structures du noyau, ce qui
bloque l’exécution des processus utilisateur.
Un attaquant peut donc envoyer un flot de paquet UDP avec une
somme de contrôle incorrecte vers une machine Linux, afin de
mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-UDP-17284