Vigil@nce : Noyau Linux, déni de service via listen
décembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut employer listen() afin de provoquer une
boucle infinie dans le noyau.
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 08/12/2008
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION
La procédure de création d’une socket en écoute utilise les
fonctions suivantes :
– socket() : crée la socket
– listen() : écoute sur la socket
– accept() : accepte les clients
La fonction listen() est normalement appelée une seule fois.
Cependant, si elle est appelée deux fois sur une socket de type
PF_ATMPVC, une boucle infinie se produit dans la fonction
compare_family() du fichier net/atm/proc.c.
Un attaquant local peut donc employer listen() afin de provoquer
un déni de service dans le noyau.
CARACTÉRISTIQUES
Références : CVE-2008-5079, VIGILANCE-VUL-8294