Vigil@nce : Noyau Linux, déni de service de qdisc_run
décembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut générer un trafic réseau élevé afin de
bloquer le système dans __qdisc_run().
Gravité : 1/4
Conséquences : transit de données
Provenance : compte utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/12/2008
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION
La fonction __qdisc_run() de net/sched/sch_generic.c organise
l’envoi des paquets (un qdisc est un "scheduler").
Lorsqu’un utilisateur demande l’envoi de nombreux paquets, le
noyau ne quitte jamais cette fonction. Les autres opérations du
système sont alors bloquées.
Un attaquant local peut donc générer un trafic réseau élevé afin
de bloquer le système dans __qdisc_run().
CARACTÉRISTIQUES
Références : 477744, BID-32985, VIGILANCE-VUL-8353