Vigil@nce : Noyau Linux, déni de service via REJECT
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le système est configuré en routeur, un attaquant peut
envoyer des paquets destinés à une route REJECT afin de mener un
déni de service.
Gravité : 2/4
Conséquences : déni de service de la machine
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 01/04/2009
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
La commande "route" permet d’ajouter une route de type REJECT :
route add -net 192.168.3.0/24 reject
Dans ce cas, le noyau rejette tous les paquets destinés à cette
route, et envoie un message ICMP Host Unreachable à l’expéditeur.
Chaque route est mémorisée dans un cache (adresse IP destination
et chemin à emprunter). Cependant, lorsque le système a reçu 64k
(/proc/sys/net/ipv4/route/max_size) adresses IP destinations
différentes à rejeter, une erreur dans le cache bloque la pile IP.
Le système ne peut alors plus transmettre de paquets.
Lorsque le système est configuré en routeur, un attaquant peut
donc envoyer des paquets destinés à une route REJECT afin de mener
un déni de service.
CARACTÉRISTIQUES
Références : 485163, BID-34084, CVE-2009-0778, RHSA-2009:0326-01,
VIGILANCE-VUL-8582
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-REJECT-8582