Vigil@nce - Avahi : déni de service via DNS
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet DNS malformé, afin de stopper
le démon Avahi.
Gravité : 2/4
Date création : 07/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le démon Avahi gère automatiquement la configuration réseau du
système.
Les fonctions avahi_recv_dns_packet_ipv4/6() du fichier
avahi-core/socket.c décodent les paquets UDP+DNS/mDNS (Multicast
DNS) reçus.
Lorsqu’un attaquant envoie un paquet avec un checksum UDP
invalide, suivi d’un paquet valide, les fonctions
avahi_recv_dns_packet_ipv4/6() utilisent une taille de paquet
nulle, ce qui provoque une erreur d’assertion.
Un attaquant peut donc envoyer un paquet DNS malformé, afin de
stopper le démon Avahi.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Avahi-deni-de-service-via-DNS-9742