Vigil@nce : Noyau Linux, déni de service via Bluetooth/L2CAP
mars 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet Bluetooth L2CAP illicite, afin
de stopper le noyau.
– Gravité : 2/4
– Date création : 24/03/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole L2CAP (Logical Link Control and Adaptation Protocol)
adapte les données applicatives (SDP, RFCOMM, TCS, etc.) pour les
transmettre à la couche HCI de Bluetooth.
Le fichier net/bluetooth/l2cap.c du noyau Linux implémente L2CAP.
La fonction l2cap_config_rsp() gère les réponses aux requêtes de
configuration L2CAP. Cependant, si la taille de la réponse est
trop longue, une lecture se produit à une adresse invalide, et
stoppe le noyau.
Un attaquant peut donc envoyer une réponse Bluetooth L2CAP
illicite, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Bluetooth-L2CAP-9532