Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Freely subscribe to our NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Unsubscribe

Vigil@nce : Noyau Linux, déni de service via ip6_dst_lookup_tail

February 2010 by Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un tunnel IFF_TUN est configuré avec IPv6, un attaquant
peut forcer le noyau à déréférencer un pointeur NULL dans
ip6_dst_lookup_tail().

Gravité : 1/4

Conséquences : déni de service de la machine

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/02/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux supporte des tunnels accessibles via /dev/net/tun
et :

 tap0/tap1/etc. (IFF_TAP) : Ethernet
 tun0/tun1/etc. (IFF_TUN) : IP

La fonction ip6_dst_lookup_tail() du fichier net/ipv6/ip6_output.c
recherche les neighbors ("voisins").

Lorsque tun0 est associé à une adresse IPv6 possédant plus de 1024
voisins, un pointeur NULL est déréférencé dans
ip6_dst_lookup_tail().

Lorsqu’un tunnel IFF_TUN est configuré avec IPv6, un attaquant
peut ainsi mener un déni de service.

CARACTÉRISTIQUES

Références : 11469, BID-38185, VIGILANCE-VUL-9441

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-ip6-dst-lookup-tail-9441


See previous articles

    

See next articles


Your podcast Here

New, you can have your Podcast here. Contact us for more information ask:
Marc Brami
Phone: +33 1 40 92 05 55
Mail: ipsimp@free.fr

All new podcasts