Vigil@nce : Noyau Linux, déni de service de SCTP
octobre 2008 par Vigil@nce
Un attaquant peut provoquer une erreur dans le protocole SCTP afin
de paniquer le noyau.
– Gravité : 2/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 22/10/2008
PRODUITS CONCERNÉS
– Linux noyau
– OpenSUSE
DESCRIPTION
Le protocole SCTP (Stream Control Transmission Protocol) permet de
faire transiter un ou plusieurs flux.
Lorsqu’une erreur survient dans SCTP, la fonction
sctp_sf_abort_violation() est appelée pour interrompre la session.
Cependant, ses paramètres sont incorrectement gérés, ce qui
provoque une erreur et stoppe la machine.
Un attaquant peut donc provoquer une erreur dans le protocole SCTP
afin de paniquer le noyau.
CARACTÉRISTIQUES
– Références : BID-31848, CVE-2008-4618, SUSE-SA:2008:053,
VIGILANCE-VUL-8194
– Url : http://vigilance.aql.fr/vulnerabilite/8194