Vigil@nce - Noyau Linux : déni de service via sctp_packet_config
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant distant peut envoyer des paquets SCTP illicites, afin de stopper le système.
Gravité : 2/4
Date création : 27/09/2010
DESCRIPTION DE LA VULNÉRABILITÉ Le protocole SCTP (Stream Control Transmission Protocol) permet de faire transiter plusieurs flux dans une même session. Le protocole SCTP utilise des chunks de type :
0 : Données (DATA)
1 : Initialisation (INIT)
4 : Heartbeat (HEARTBEAT)
etc.
Un attaquant peut créer une session contenant deux flux, et envoyer un HEARTBEAT sur l’un des flux, puis une retransmission de données DATA sur l’autre flux. Dans ce cas, la fonction sctp_packet_config() est appelée, et la fonction sctp_packet_reset() remet à zéro l’état d’un flux. L’utilisation de ce flux corrompt alors la mémoire.
Un attaquant distant peut donc envoyer des paquets SCTP illicites, afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter