Vigil@nce : Noyau Linux, déni de service via TIPC
mars 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le noyau Linux supporte TIPC, un attaquant local peut
employer une socket TIPC, afin de stopper le système.
– Gravité : 1/4
– Date création : 30/03/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole TIPC (Transparent Inter-Process Communication) assure
la communication entre processus situés sur des noeuds différents
d’un cluster. TIPC utilise la famille de socket AF_TIPC.
Un attaquant local peut ouvrir une socket AF_TIPC, et avant
d’ouvrir la session (NET_MODE) il peut envoyer un message destiné
à un autre noeud. Dans ce cas, le noyau déréférence le pointeur
tipc_net.zones, qui est NULL.
Lorsque le noyau Linux supporte TIPC, un attaquant local peut donc
employer une socket TIPC, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-TIPC-9546