Vigil@nce - Noyau Linux : déni de service via INET_DIAG
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un bytecode INET_DIAG illicite, afin de
créer une boucle infinie dans le noyau.
Gravité : 1/4
Date création : 05/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le module inet_diag permet d’obtenir des statistiques réseau.
Les messages netlink de type INET_DIAG_REQ_BYTECODE permettent de
définir un "bytecode", utilisant les commandes suivantes :
– INET_DIAG_BC_NOP : pas d’opération
– INET_DIAG_BC_JMP : saut
– INET_DIAG_BC_S_GE : saut si supérieur ou égal
– etc.
Le noyau audite ce bytecode avant de l’exécuter.
Cependant, si le message netlink contient plusieurs attributs de
type INET_DIAG_REQ_BYTECODE, seul le premier bytecode est audité.
Un attaquant peut donc employer un bytecode INET_DIAG illicite,
afin de créer une boucle infinie dans le noyau (avec
INET_DIAG_BC_JMP).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-INET-DIAG-10106