Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux RT : déni de service via Ping SysRq

juin 2016 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet Ping pour utiliser une
commande SysRq sur le noyau Linux avec le patch RT, afin de mener
un déni de service.

Produits concernés : Linux.

Gravité : 1/4.

Date création : 17/05/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le patch kernel-rt peut être appliqué sur le noyau Linux.

Ce patch contient une fonctionnalité de débogage activée via
/sys/kernel/debug/network_sysrq_enable. Elle permet d’envoyer à
distance un paquet ICMP Echo (ping) contenant une commande SysRq
à exécuter (arrêt des processus, reboot, etc.).

Cette commande SysRq est exécutée uniquement si le paquet ICMP
contient le bon cookie. Cependant, un attaquant distant peut mener
un brute force pour trouver ce cookie (un attaquant local peut
simplement lire le fichier /sys/kernel/debug/network_sysrq_magic).

Un attaquant peut donc envoyer un paquet Ping pour utiliser une
commande SysRq sur le noyau Linux avec le patch RT, afin de mener
un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Noyau-Linux-RT-deni-de-service-via-Ping-SysRq-19618


Voir les articles précédents

    

Voir les articles suivants