Vigil@nce : Noyau Linux, corruption de mémoire de pppol2tp_recvmsg
juin 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut établir une session L2TP pour mener un déni de
service ou éventuellement faire exécuter du code sur le système.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 17/06/2008
Référence : VIGILANCE-VUL-7899
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
DESCRIPTION
La fonction pppol2tp_recvmsg() du fichier drivers/net/pppol2tp.c
gère la réception des messages L2TP (PPP Over L2TP).
Cependant, si la taille d’un message est trop longue ("paged
packets"), la fonction pppol2tp_recvmsg() utilise des valeurs non
initialisées pour modifier la mémoire.
Un attaquant peut donc établir une session L2TP pour mener un déni
de service ou éventuellement faire exécuter du code sur le système.
CARACTÉRISTIQUES
Références : BID-29747, VIGILANCE-VUL-7899