Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de SCTP-AUTH

septembre 2008 par Vigil@nce

Un attaquant local peut lire le contenu de la mémoire noyau ou stopper le système via SCTP-AUTH.

- Gravité : 1/4
- Conséquences : lecture de données, déni de service de la machine
- Provenance : shell utilisateur
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 11/09/2008
- Référence : VIGILANCE-VUL-8104

PRODUITS CONCERNÉS

- Debian Linux [versions confidentielles]
- Linux noyau [versions confidentielles]

DESCRIPTION

Le protocole SCTP (Stream Control Transmission Protocol) permet de créer des associations pour faire transiter plusieurs flux. Le Draft draft-ietf-tsvwg-sctp-auth-08 définit l’extension AUTH contenant les données HMAC d’authentification.

Cependant, l’implémentation de SCTP-AUTH (activée avec net.sctp.auth_enable) du noyau Linux est erronée :
- si elle est activée, un attaquant peut employer l’ioctl SCTP_HMAC_IDENT pour lire des fragments de la mémoire
- si elle est désactivée, son utilisation provoque le déréférencement d’un pointeur NULL, ce qui stoppe le système

Un attaquant local peut donc lire le contenu de la mémoire noyau ou stopper le système via SCTP-AUTH.

CARACTÉRISTIQUES

- Références : CVE-2008-3792, DSA 1636-1, TKADV2008-007, VIGILANCE-VUL-8104
- Url : https://vigilance.aql.fr/arbre/1/8104




Voir les articles précédents

    

Voir les articles suivants