Vigil@nce : Noyau Linux, fuite mémoire via AppleTalk et IPDDP
septembre 2009 par Vigil@nce
Lorsque le module appletalk est chargé, un attaquant du réseau
peut envoyer des paquets AppleTalk, afin de mener un déni de
service.
Gravité : 2/4
Conséquences : déni de service de la machine
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/09/2009
Date révision : 17/09/2009
PRODUITS CONCERNÉS
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole IPDDP (module ipddp) permet d’encapsuler des paquets
IP dans une session AppleTalk (module appletalk). Les devices
associés sont nommés ipddp0, ipddp1, etc.
Lorsque :
– le module appletalk est chargé, et
– le module ipddp n’est pas chargé, et
– la machine reçoit un paquet AppleTalk+IPDDP
alors, la fonction handle_ip_over_ddp() du fichier
net/appletalk/ddp.c cherche à accéder à ipddp0 qui n’existe pas,
puis n’appelle pas kfree_skb() pour libérer la mémoire. Un
attaquant distant peut ainsi progressivement forcer le noyau à
utiliser toute la mémoire du système.
Lorsque le module appletalk est chargé, un attaquant du réseau
peut donc envoyer des paquets AppleTalk, afin de mener un déni de
service.
CARACTÉRISTIQUES
Références : 522331, BID-36379, CVE-2009-2903, DOC-19077,
VIGILANCE-VUL-9021
http://vigilance.fr/vulnerabilite/Noyau-Linux-fuite-memoire-via-AppleTalk-et-IPDDP-9021