Vigil@nce - NetBSD : déni de service via tcpdrop
août 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’utilitaire tcpdrop de NetBSD,
afin de terminer les sessions TCP, pour mener un déni de service.
Produits concernés : NetBSD
Gravité : 1/4
Date création : 05/08/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’utilitaire tcpdrop permet de terminer une session TCP.
Normalement, un utilisateur peut uniquement terminer ses propres
sessions TCP.
Le sous-système kauth (KAUTH_REQ_NETWORK_SOCKET_DROP) vérifie
cette autorisation. Cependant, la logique dans le fichier
src/sys/kern/uipc_socket.c est inversée : l’utilisateur ne peut
pas terminer ses propres sessions, mais il peut terminer toutes
les autres.
Un attaquant local peut donc employer l’utilitaire tcpdrop de
NetBSD, afin de terminer les sessions TCP, pour mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-tcpdrop-13200