Vigil@nce : Noyau Linux, déni de service via rt6_fill_node
août 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut utiliser la fonction "rt6_fill_node" de
façon illégitime afin de créer un déni de service.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 25/08/2008
Référence : VIGILANCE-VUL-8048
PRODUITS CONCERNÉS
– Linux noyau [versions confidentielles]
DESCRIPTION
IPv6 est le successeur d’IPv4, ce protocole est implémenté dans le
noyau Linux.
Le fichiers traitant d’IPv6 sont visibles dans le répertoire
net/ipv6/.
La fonction "rt6_fill_node" est définie dans le fichier
"net/ipv6/route.c" à partir de la ligne 2055.
Un erreur de déréférence de pointeur NULL a été détectée dans
cette fonction. Si l’option route par défaut IPv6 est configurée
dans le noyau, alors un attaquant pourra utiliser cette erreur de
codage pour générer un déni de service (Kernel Panic).
CARACTÉRISTIQUES
Références : CVE-2008-3686, VIGILANCE-VUL-8048