Vigil@nce : Noyau Linux, obtention d’information via NETROM/ROSE/X25
avril 2009 par Vigil@nce
Lorsque NETROM/ROSE/X25 est activé, un attaquant peut obtenir des
fragments de la mémoire du noyau.
– Gravité : 1/4
– Conséquences : lecture de données
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 08/04/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau supporte les protocoles réseau Netrom (radio-amateurs),
Rose (radio-amateurs) et X.25 (commuté).
La même vulnérabilité impacte ces trois implémentations :
- fonction nr_sendmsg() de net/netrom/af_netrom.c
- fonction rose_sendmsg() de net/rose/af_rose.c
- fonction x25_sendmsg() de net/x25/af_x25.c
En effet, ces fonctions ne vérifient pas la taille du message.
L’utilisation d’une taille trop grande provoque un débordement
d’entier, et l’initialisation d’une zone mémoire plus courte que
la zone mémoire envoyée.
Lorsque NETROM/ROSE/X25 est activé, un attaquant peut donc obtenir
des fragments de la mémoire du noyau.
CARACTÉRISTIQUES
– Références : CVE-2009-1265, VIGILANCE-VUL-8610
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-NETROM-ROSE-X25-8610
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1