Vigil@nce - NetBSD : déni de service via Socket tcpdrop
décembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer une socket TCP et employer tcpdrop
sur NetBSD, afin de mener un déni de service.
– Produits concernés : NetBSD
– Gravité : 2/4
– Date création : 27/11/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’utilitaire tcpdrop permet de terminer une session TCP. Un
utilisateur peut uniquement terminer ses propres sessions TCP.
Lors de l’établissement d’une session TCP, le noyau ajoute des
entrées dans la table des connexions, et prépare d’autres
structures. Cependant, si tcpdrop est exécuté avant que le noyau
ait préparé toutes les informations, une erreur d’assertion
survient, ou un pointeur NULL est déréférencé.
Un attaquant local peut donc créer une socket TCP et employer
tcpdrop sur NetBSD, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-Socket-tcpdrop-13836