Vigil@nce : Noyau Linux, accès distant via dccp_setsockopt_change()
août 2008 par Vigil@nce
SYNTHÈSE
Un attaquant distant peut utiliser la fonction
"dccp_setsockopt_change" illégitimement pour générer un "Kernel
Panic" et ainsi créer un déni de service.
Gravité : 2/4
Conséquences : déni de service de la machine
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 18/08/2008
Référence : VIGILANCE-VUL-8036
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
DESCRIPTION
Le protocole DCCP est un protocole permettant de d’avoir accès aux
mécanismes de contrôle de congestion réseau.
Le noyau Linux implémente ce protocole dans le répertoire net/dccp/
La fonction dccp_setsockopt_change() implémentée dans le fichier
"proto.c" peut être exploitée pour générer un "Kernel Panic".
Un attaquant peut donc utiliser la fonction
"dccp_setsockopt_change" illégitimement pour générer un "Kernel
Panic" et ainsi créer un déni de service.
CARACTÉRISTIQUES
Références : BID-30704, CVE-2008-3276, VIGILANCE-VUL-8036