Vigil@nce : Noyau Linux, déni de service de RDS
juin 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer RDS et IPoIB, afin de stopper le
système.
– Gravité : 1/4
– Date création : 19/06/2012
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole RDS (Reliable Datagram Sockets) permet de transmettre
des données en mode non connecté. Il est supporté par le noyau
depuis la version 2.6.30.
La technologie InfiniBand permet de transmettre des données
rapidement. Une adresse IP peut être configurée sur InfiniBand
(IPoIB).
Cependant, lorsqu’une socket RDS utilise IPoIB (même adresse IP
source et destination), le noyau appelle la macro BUG_ON(), qui
produit une erreur d’assertion.
Un attaquant local peut donc employer RDS et IPoIB, afin de
stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-de-RDS-11723