Vigil@nce - Noyau Linux : lecture de mémoire non accessible via SO_KEEPALIVE
septembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer la lecture à une adresse invalide via
SO_KEEPALIVE sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux
Gravité : 1/4
Date création : 15/09/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction setsockopt() définit les options d’une socket.
L’option SO_KEEPALIVE permet de maintenir une session active.
Cependant, le fichier net/core/sock.c ne vérifie pas si la socket
est de type SOCK_STREAM, donc le noyau cherche à lire une zone
mémoire qui n’est pas accessible, ce qui provoque une erreur
fatale.
Un attaquant peut donc forcer la lecture à une adresse invalide
via SO_KEEPALIVE sur le noyau Linux, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET