Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via RTO

mars 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un système Linux 2.6.32.x propose un service TCP, un
attaquant peut forcer une erreur dans le calcul du RTO
(Retransmission Timeout), qui provoque une surcharge.

Gravité : 2/4

Conséquences : déni de service de la machine

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 23/02/2010

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Depuis le noyau version 2.6.32, la méthode de calcul du RTO
(Retransmission Timeout) a changé. Ce timeout est calculé d’après :
 les informations de l’option TCP Timestamp
 les durées de transit des premiers octets

Cependant, si le système n’a pas reçu d’option TCP Timestamp ni
d’octets de données, le RTO est nul. Lorsqu’une erreur survient,
le système cherche alors à réémettre ses paquets dans une boucle
consommatrice en ressources.

Lorsqu’un système Linux 2.6.32.x propose un service TCP, un
attaquant peut donc forcer une erreur dans le calcul du RTO
(Retransmission Timeout), qui provoque une surcharge.

CARACTÉRISTIQUES

Références : BID-38355, VIGILANCE-VUL-9465

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-RTO-9465


Voir les articles précédents

    

Voir les articles suivants