Vigil@nce : Noyau Linux, déni de service via rtl8169
juin 2009 par Vigil@nce
Un attaquant peut envoyer un paquet trop grand afin de stopper les systèmes équipés d’un driver rtl8169.
Gravité : 2/4
Conséquences : déni de service de la machine
Provenance : LAN
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 10/06/2009
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le driver rtl8169 implémente le support des cartes réseau de la
famille Realtek RTL81xx. Ces cartes peuvent recevoir des trames
Ethernet de 16383 octets de long (jumbo frames).
Cependant, le driver rtl8169 ne supporte pas plus de 1500 octets.
Les trames plus longues provoquent un débordement.
Un attaquant situé sur un LAN supportant les jumbo frames peut
donc envoyer une trame longue afin de mener un déni de service, et
éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : BID-35281, CVE-2009-1389, VIGILANCE-VUL-8786
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-rtl8169-8786