Vigil@nce - FreeBSD : déni de service via SCTP
août 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant distant peut envoyer un paquet SCTP spécial vers
FreeBSD, afin de stopper le noyau.
Gravité : 2/4
Date création : 06/08/2012
PRODUITS CONCERNÉS
– FreeBSD
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SCTP (Stream Control Transmission Protocol) permet de
transférer des messages vers plusieurs destinataires.
Le message ("chunk") SCTP ASCONF (Address Configuration Change,
RFC 5061) change les adresses IP utilisées. Cependant, si ce chunk
utilise l’adresse IPv4 INADDR_ANY (toutes les adresses), alors la
fonction sctp_findassoc_by_vtag() du noyau FreeBSD affecte un
pointeur NULL, qui est ensuite déréférencé dans
sctp_process_control().
Un attaquant distant peut donc envoyer un paquet SCTP spécial vers
FreeBSD, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-deni-de-service-via-SCTP-11823