Vigil@nce : Noyau Linux, déni de service via RTO
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un système Linux 2.6.32.x propose un service TCP, un
attaquant peut forcer une erreur dans le calcul du RTO
(Retransmission Timeout), qui provoque une surcharge.
Gravité : 2/4
Conséquences : déni de service de la machine
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/02/2010
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Depuis le noyau version 2.6.32, la méthode de calcul du RTO
(Retransmission Timeout) a changé. Ce timeout est calculé d’après :
– les informations de l’option TCP Timestamp
– les durées de transit des premiers octets
Cependant, si le système n’a pas reçu d’option TCP Timestamp ni
d’octets de données, le RTO est nul. Lorsqu’une erreur survient,
le système cherche alors à réémettre ses paquets dans une boucle
consommatrice en ressources.
Lorsqu’un système Linux 2.6.32.x propose un service TCP, un
attaquant peut donc forcer une erreur dans le calcul du RTO
(Retransmission Timeout), qui provoque une surcharge.
CARACTÉRISTIQUES
Références : BID-38355, VIGILANCE-VUL-9465
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-RTO-9465