Vigil@nce : Noyau Linux, fuite mémoire via AppleTalk et IPDDP
septembre 2009 par Vigil@nce
Lorsque les modules appletalk et ipddp sont chargés, un attaquant
local peut mener un déni de service.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/09/2009
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole IPDDP permet d’encapsuler des paquets IP dans une
session AppleTalk. Les devices associés sont nommés ipddp0,
ipddp1, etc.
Lorsqu’un utilisateur local emploie un nom de device inexistant
(comme ipddp9), la fonction handle_ip_over_ddp() du fichier
net/appletalk/ddp.c n’appelle pas kfree_skb() pour libérer la
mémoire. Un attaquant local peut ainsi progressivement forcer le
noyau à utiliser toute la mémoire du système.
Lorsque les modules appletalk et ipddp sont chargés, un attaquant
local peut donc mener un déni de service.
CARACTÉRISTIQUES
Références : 522331, CVE-2009-2903, VIGILANCE-VUL-9021
http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-memoire-via-AppleTalk-et-IPDDP-9021