Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via GRE/Tunnel

février 2010 par Vigil@nce

Durant le démarrage du système, un attaquant peut envoyer un
paquet tunnelé, afin de stopper le système.

 Gravité : 2/4
 Conséquences : déni de service de la machine
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 18/02/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente plusieurs types de tunnels :
 GRE (Generic Routing Encapsulation) : net/ipv4/ip_gre.c
 IP dans IP : net/ipv4/ipip.c
 IPv6 : net/ipv6/ip6_tunnel.c
 IPv6 : net/ipv6/sit.c
 IPv6 : net/ipv6/xfrm6_tunnel.c

Lorsque ces protocoles sont compilés en tant que modules noyau, et
qu’un paquet est reçu avant le chargement des modules, une erreur
se produit dans net_generic(), et stoppe le noyau.

Durant le démarrage du système, un attaquant peut donc envoyer un
paquet tunnelé, afin de stopper le système.

CARACTÉRISTIQUES

 Références : BID-38301, BID-38303, VIGILANCE-VUL-9461
 Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-GRE-Tunnel-9461


Voir les articles précédents

    

Voir les articles suivants