Vigil@nce - Noyau Linux : déni de service via public_key_verify_signature
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut soumettre un certificat X.309 spécialement mal
formé à la routine public_key_verify_signature() du noyau Linux,
afin de mener un déni de service.
Produits concernés : Linux.
Gravité : 2/4.
Date création : 25/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux peut utiliser des clés publiques provenant de
certificats X.509.
Un préalable à l’utilisation d’une clé publique est sa
validation. Cependant, la vérification du format des certificats
X.509 est incomplète et il existe une structure BER mal formée
dont le traitement provoque la violation d’une assertion dans
public_key_verify_signature(), ce qui provoque l’arrêt du noyau.
Un attaquant peut donc soumettre un certificat X.309 spécialement
mal formé à la routine public_key_verify_signature() du noyau
Linux, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-public-key-verify-signature-18810