Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, corruption de mémoire de SCTP FWD-TSN

janvier 2009 par Vigil@nce

Un attaquant peut employer un paquet SCTP de type FORWARD TSN afin
de corrompre la mémoire, conduisant à un déni de service ou à
l’exécution de code.

 Gravité : 2/4
 Conséquences : accès/droits administrateur, déni de service de la
machine
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 05/01/2009

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SCTP (Stream Control Transmission Protocol) permet de
faire transiter un ou plusieurs flux. Le type FORWARD TSN
(RFC3758) est utilisé pour transmettre le numéro de séquence TSN
(Transmission Sequence Number) afin d’avancer dans la session.

Le noyau Linux ne vérifie pas le numéro de flux ("stream id") reçu
dans les paquets FORWARD TSN. Ce numéro est ensuite utilisé pour
accéder à la zone mémoire associée à la transmission.

Un attaquant peut donc employer un paquet SCTP de type FORWARD TSN
afin de corrompre la mémoire, conduisant à un déni de service ou à
l’exécution de code.

CARACTÉRISTIQUES

 Références : 478800, BID-33113, CVE-2009-0065, VIGILANCE-VUL-8365
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-de-SCTP-FWD-TSN-8365


Voir les articles précédents

    

Voir les articles suivants