Vigil@nce : Noyau Linux, buffer overflow de Libertas
janvier 2010 par Vigil@nce
Un attaquant peut envoyer une trame Wi-Fi, afin de provoquer un
débordement d’un octet dans le driver Libertas, ce qui conduit à
un déni de service, et éventuellement à l’exécution de code.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, déni de service de la
machine
– Provenance : liaison radio
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 07/01/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux comporte un driver pour les cartes Wi-Fi/802.11
Libertas.
Le protocole 802.11 utilise le SSID pour identifier un réseau BSS
(Basic Service Set).
La fonction lbs_get_essid() du fichier drivers/net/wireless/libertas/wext.c
copie le SSID contenu dans une trame. Cependant, cette fonction
ajoute un octet nul supplémentaire, après la fin des 32 octets
d’un SSID.
Un attaquant peut donc envoyer une trame Wi-Fi, afin de provoquer
un débordement d’un octet dans le driver Libertas, ce qui conduit
à un déni de service, et éventuellement à l’exécution de code.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-9325
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-buffer-overflow-de-Libertas-9325