Vigil@nce : Noyau Linux, vulnérabilités d’ASN.1
juin 2008 par Vigil@nce
Un attaquant peut envoyer des données ASN.1 spéciales afin de
provoquer un déni de service ou l’exécution de code.
– Gravité : 3/4
– Conséquences : accès/droits utilisateur, déni de service de la
machine
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 09/06/2008
– Référence : VIGILANCE-VUL-7877
PRODUITS CONCERNÉS
- Debian Linux [versions confidentielles]
- Linux noyau [versions confidentielles]
DESCRIPTION
La notation ASN.1 permet de représenter des données, qui sont
généralement encodées en BER (Basic Encoding Rules). L’interface
asn1 du noyau est utilisée par la translation NAT SNMP, et par le
sous-système CIFS/SMB. Cette interface possède plusieurs
vulnérabilités.
Un attaquant peut employer un OID trop long afin de provoquer un
buffer overflow. [grav:3/4]
Un attaquant peut employer un OID de taille nulle afin de
corrompre la mémoire via un off-by-one. [grav:2/4]
Un attaquant peut employer un encodage spécial afin de provoquer
une boucle infinie. [grav:2/4]
Un attaquant peut donc provoquer un déni de service ou l’exécution
de code.
CARACTÉRISTIQUES
– Références : BID-29589, CVE-2008-1673, DSA-1592-1,
VIGILANCE-VUL-7877
– Url : https://vigilance.aql.fr/arbre/1/7877