Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via REJECT

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le système est configuré en routeur, un attaquant peut
envoyer des paquets destinés à une route REJECT afin de mener un
déni de service.

Gravité : 2/4

Conséquences : déni de service de la machine

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 01/04/2009

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

La commande "route" permet d’ajouter une route de type REJECT :
route add -net 192.168.3.0/24 reject
Dans ce cas, le noyau rejette tous les paquets destinés à cette
route, et envoie un message ICMP Host Unreachable à l’expéditeur.

Chaque route est mémorisée dans un cache (adresse IP destination
et chemin à emprunter). Cependant, lorsque le système a reçu 64k
(/proc/sys/net/ipv4/route/max_size) adresses IP destinations
différentes à rejeter, une erreur dans le cache bloque la pile IP.
Le système ne peut alors plus transmettre de paquets.

Lorsque le système est configuré en routeur, un attaquant peut
donc envoyer des paquets destinés à une route REJECT afin de mener
un déni de service.

CARACTÉRISTIQUES

Références : 485163, BID-34084, CVE-2009-0778, RHSA-2009:0326-01,
VIGILANCE-VUL-8582

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-REJECT-8582


Voir les articles précédents

    

Voir les articles suivants