Vigil@nce - Noyau Linux : déni de service via ip6_append_data_mtu
juillet 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut envoyer des données IPv6 avec UDP_CORK et
IPV6_MTU, afin de stopper le noyau.
Produits concernés : Linux
Gravité : 1/4
Date création : 24/07/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’option UDP_CORK permet de regrouper plusieurs données dans un
seul datagramme, qui est envoyé lorsque l’option est désactivée.
L’option IPV6_MTU définit le MTU (taille maximale des paquets).
Cependant, lorsque la socket est en IPv6 avec IPV6_MTU, l’envoi
des données préparées avec UDP_CORK appelle la fonction
ip6_append_data_mtu() qui calcule incorrectement la nouvelle
taille, ce qui génère un appel à la macro BUG().
Un attaquant local peut donc envoyer des données IPv6 avec
UDP_CORK et IPV6_MTU, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ip6-append-data-mtu-13157