Vigil@nce : Noyau Linux, déni de service via ip6_dst_lookup_tail
February 2010 by Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un tunnel IFF_TUN est configuré avec IPv6, un attaquant
peut forcer le noyau à déréférencer un pointeur NULL dans
ip6_dst_lookup_tail().
Gravité : 1/4
Conséquences : déni de service de la machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/02/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux supporte des tunnels accessibles via /dev/net/tun
et :
– tap0/tap1/etc. (IFF_TAP) : Ethernet
– tun0/tun1/etc. (IFF_TUN) : IP
La fonction ip6_dst_lookup_tail() du fichier net/ipv6/ip6_output.c
recherche les neighbors ("voisins").
Lorsque tun0 est associé à une adresse IPv6 possédant plus de 1024
voisins, un pointeur NULL est déréférencé dans
ip6_dst_lookup_tail().
Lorsqu’un tunnel IFF_TUN est configuré avec IPv6, un attaquant
peut ainsi mener un déni de service.
CARACTÉRISTIQUES
Références : 11469, BID-38185, VIGILANCE-VUL-9441
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ip6-dst-lookup-tail-9441