Vigil@nce : Noyau Linux, déni de service via GRE/Tunnel
février 2010 par Vigil@nce
Durant le démarrage du système, un attaquant peut envoyer un
paquet tunnelé, afin de stopper le système.
– Gravité : 2/4
– Conséquences : déni de service de la machine
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 18/02/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Linux implémente plusieurs types de tunnels :
– GRE (Generic Routing Encapsulation) : net/ipv4/ip_gre.c
– IP dans IP : net/ipv4/ipip.c
– IPv6 : net/ipv6/ip6_tunnel.c
– IPv6 : net/ipv6/sit.c
– IPv6 : net/ipv6/xfrm6_tunnel.c
Lorsque ces protocoles sont compilés en tant que modules noyau, et
qu’un paquet est reçu avant le chargement des modules, une erreur
se produit dans net_generic(), et stoppe le noyau.
Durant le démarrage du système, un attaquant peut donc envoyer un
paquet tunnelé, afin de stopper le système.
CARACTÉRISTIQUES
– Références : BID-38301, BID-38303, VIGILANCE-VUL-9461
– Url : http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-GRE-Tunnel-9461