Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service de SCTP-AUTH

septembre 2008 par Vigil@nce

Un attaquant local peut lire le contenu de la mémoire noyau ou
stopper le système via SCTP-AUTH.

 Gravité : 1/4
 Conséquences : lecture de données, déni de service de la machine
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 11/09/2008
 Référence : VIGILANCE-VUL-8104

PRODUITS CONCERNÉS

 Debian Linux [versions confidentielles]
 Linux noyau [versions confidentielles]

DESCRIPTION

Le protocole SCTP (Stream Control Transmission Protocol) permet de
créer des associations pour faire transiter plusieurs flux. Le
Draft draft-ietf-tsvwg-sctp-auth-08 définit l’extension AUTH
contenant les données HMAC d’authentification.

Cependant, l’implémentation de SCTP-AUTH (activée avec
net.sctp.auth_enable) du noyau Linux est erronée :
 si elle est activée, un attaquant peut employer l’ioctl
SCTP_HMAC_IDENT pour lire des fragments de la mémoire
 si elle est désactivée, son utilisation provoque le
déréférencement d’un pointeur NULL, ce qui stoppe le système

Un attaquant local peut donc lire le contenu de la mémoire noyau
ou stopper le système via SCTP-AUTH.

CARACTÉRISTIQUES

 Références : CVE-2008-3792, DSA 1636-1, TKADV2008-007,
VIGILANCE-VUL-8104
 Url : https://vigilance.aql.fr/arbre/1/8104


Voir les articles précédents

    

Voir les articles suivants