Vigil@nce - Noyau Linux : déni de service via la gestion de la fenêtre TCP
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer une séquence de paquet TCP vers un
système Linux, afin de mener un déni de service.
Produits concernés : Linux.
Gravité : 2/4.
Date création : 25/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux gère réalise le contrôle de flux des connexions
TCP avec l’algorithme "Proportional Rate Reduction" défini dans
le RFC 6937.
Cependant, il existe une séquence de paquets TCP dont le
traitement conduit avec cet algorithme à une division par 0 lors
du traitement d’un paquet. Cette exception en contexte
d’interruption conduit à un arrêt du noyau,
Un attaquant peut donc envoyer une séquence de paquet TCP vers un
système Linux, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET