Vigil@nce : Noyau Linux, déni service de libertas
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut employer une réponse WiFi trop longue afin de
stopper les systèmes équipés d’une carte Libertas.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : liaison radio
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 20/11/2008
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION
Les fichiers du répertoire drivers/net/wireless/libertas/
implémentent le support des cartes WiFi Libertas.
Un hôte 802.11 scanne périodiquement le réseau, et le point
d’accès répond un Beacon (Probe Response) contenant le SSID
(Service Set IDentifier) indiquant le BSS (Basic Service Set).
La fonction lbs_process_bss() du fichier drivers/net/wireless/libertas/scan.c
analyse ces réponses. Cependant, si la taille du SSID dépasse 32
octets, un buffer overflow se produit. Ce débordement ne conduit
pas à l’exécution de code.
Un attaquant peut donc employer une réponse WiFi trop longue afin
de stopper les systèmes équipés d’une carte Libertas.
CARACTÉRISTIQUES
Références : CVE-2008-5134, VIGILANCE-VUL-8261