Vigil@nce : Noyau Linux, corruption de mémoire de SCTP FWD-TSN
janvier 2009 par Vigil@nce
Un attaquant peut employer un paquet SCTP de type FORWARD TSN afin
de corrompre la mémoire, conduisant à un déni de service ou à
l’exécution de code.
– Gravité : 2/4
– Conséquences : accès/droits administrateur, déni de service de la
machine
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 05/01/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SCTP (Stream Control Transmission Protocol) permet de
faire transiter un ou plusieurs flux. Le type FORWARD TSN
(RFC3758) est utilisé pour transmettre le numéro de séquence TSN
(Transmission Sequence Number) afin d’avancer dans la session.
Le noyau Linux ne vérifie pas le numéro de flux ("stream id") reçu
dans les paquets FORWARD TSN. Ce numéro est ensuite utilisé pour
accéder à la zone mémoire associée à la transmission.
Un attaquant peut donc employer un paquet SCTP de type FORWARD TSN
afin de corrompre la mémoire, conduisant à un déni de service ou à
l’exécution de code.
CARACTÉRISTIQUES
– Références : 478800, BID-33113, CVE-2009-0065, VIGILANCE-VUL-8365
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-corruption-de-memoire-de-SCTP-FWD-TSN-8365