Vigil@nce : Avahi, boucle infinie via mDNS
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet mDNS vide, afin de mener un
déni de service le démon Avahi.
– Gravité : 2/4
– Date création : 18/02/2011
PRODUITS CONCERNÉS
– Mandriva Enterprise Server
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le démon Avahi gère automatiquement la configuration réseau du
système.
Les fonctions avahi_recv_dns_packet_ipv4/6() du fichier
avahi-core/socket.c décodent les paquets UDP+DNS (port 53/udp) et
UDP+mDNS (Multicast DNS, port 5353/udp) reçus.
Cependant, lorsqu’un attaquant envoie un paquet UDP vide sur le
port 5353/udp, une boucle infinie se produit dans les fonctions
avahi_recv_dns_packet_ipv4/6().
Un attaquant peut donc envoyer envoyer un paquet mDNS vide, afin
de mener un déni de service le démon Avahi.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Avahi-boucle-infinie-via-mDNS-10380