Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via INET_DIAG

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un bytecode INET_DIAG illicite, afin de
créer une boucle infinie dans le noyau.

Gravité : 1/4

Date création : 05/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le module inet_diag permet d’obtenir des statistiques réseau.

Les messages netlink de type INET_DIAG_REQ_BYTECODE permettent de
définir un "bytecode", utilisant les commandes suivantes :

 INET_DIAG_BC_NOP : pas d’opération
 INET_DIAG_BC_JMP : saut
 INET_DIAG_BC_S_GE : saut si supérieur ou égal
 etc.
Le noyau audite ce bytecode avant de l’exécuter.

Cependant, si le message netlink contient plusieurs attributs de
type INET_DIAG_REQ_BYTECODE, seul le premier bytecode est audité.

Un attaquant peut donc employer un bytecode INET_DIAG illicite,
afin de créer une boucle infinie dans le noyau (avec
INET_DIAG_BC_JMP).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-INET-DIAG-10106


Voir les articles précédents

    

Voir les articles suivants