Vigil@nce : Noyau Linux, buffer overflow de DCCP
juin 2008 par Vigil@nce
Un attaquant peut envoyer des données DCCP trop longues afin de
provoquer un débordement conduisant à l’exécution de code.
– Gravité : 3/4
– Conséquences : accès/droits utilisateur
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 09/06/2008
– Référence : VIGILANCE-VUL-7878
PRODUITS CONCERNÉS
– Debian Linux [versions confidentielles]
– Linux noyau [versions confidentielles]
DESCRIPTION
Le protocole DCCP (Datagram Congestion Control Protocol) est
implémenté dans le noyau depuis la version 2.6.14.
La fonction dccp_feat_change() du fichier net/dccp/feat.c ne
vérifie pas la taille du message, ce qui conduit à un débordement.
Un attaquant peut donc envoyer des données DCCP trop longues afin
de faire exécuter code sur les machines où DCCP est activé.
CARACTÉRISTIQUES
– Références : CVE-2008-2358, DSA-1592-1, DSA 1592-2,
VIGILANCE-VUL-7878
– Url : https://vigilance.aql.fr/arbre/1/7878