Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, fuite mémoire via AppleTalk et IPDDP

septembre 2009 par Vigil@nce

Lorsque le module appletalk est chargé, un attaquant du réseau
peut envoyer des paquets AppleTalk, afin de mener un déni de
service.

Gravité : 2/4

Conséquences : déni de service de la machine

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 14/09/2009

Date révision : 17/09/2009

PRODUITS CONCERNÉS

 Linux noyau
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole IPDDP (module ipddp) permet d’encapsuler des paquets
IP dans une session AppleTalk (module appletalk). Les devices
associés sont nommés ipddp0, ipddp1, etc.

Lorsque :

 le module appletalk est chargé, et
 le module ipddp n’est pas chargé, et
 la machine reçoit un paquet AppleTalk+IPDDP
alors, la fonction handle_ip_over_ddp() du fichier
net/appletalk/ddp.c cherche à accéder à ipddp0 qui n’existe pas,
puis n’appelle pas kfree_skb() pour libérer la mémoire. Un
attaquant distant peut ainsi progressivement forcer le noyau à
utiliser toute la mémoire du système.

Lorsque le module appletalk est chargé, un attaquant du réseau
peut donc envoyer des paquets AppleTalk, afin de mener un déni de
service.

CARACTÉRISTIQUES

Références : 522331, BID-36379, CVE-2009-2903, DOC-19077,
VIGILANCE-VUL-9021

http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-memoire-via-AppleTalk-et-IPDDP-9021


Voir les articles précédents

    

Voir les articles suivants