Vigil@nce : Noyau Linux, déni de service via SCTP
mai 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet SCTP malformé, afin de stopper
le noyau.
– Gravité : 2/4
– Date création : 29/04/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SCTP utilise des chunks de type :
– 0 : Données (DATA)
– 1 : Initialisation (INIT)
– 9 : Erreur (ERROR)
– etc.
Lorsqu’un service SCTP en écoute reçoit un chunk INIT contenant
une erreur, il retourne un chunk ERROR. Cependant, si le paquet
INIT contient plusieurs erreurs, la taille allouée pour le chunk
d’erreur est trop courte. Le noyau détecte alors un débordement et
se stoppe dans skb_over_panic en appelant la macro BUG().
Un attaquant peut donc envoyer un paquet SCTP malformé, afin de
stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-SCTP-9618