Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via Intel GE et VLAN

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le système dispose d’une carte Intel Gigabit Ethernet, en
mode promiscous avec SR-IOV, un attaquant distant peut envoyer un
paquet VLAN, afin de stopper le noyau.

 Gravité : 2/4
 Date création : 06/12/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier drivers/net/igb/igb_main.c implémente le support des
cartes réseau Intel Gigabit Ethernet.

La fonctionnalité SR-IOV (Single Root I/O Virtualization) permet
de virtualiser une carte réseau.

Lorsqu’une carte réseau est en mode promiscuous, elle capture tous
les paquets.

Une carte IGE avec SR-IOV en mode promiscuous ne filtre plus les
paquets avec un tag VLAN. La fonction vlan_gro_receive() reçoit
donc des paquets taggés, alors que le champ adapter->vlgrp de la
carte est NULL. Un pointeur NULL est ensuite déréférencé.

Lorsque le système dispose d’une carte Intel Gigabit Ethernet, en
mode promiscous avec SR-IOV, un attaquant distant peut donc
envoyer un paquet VLAN, afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Intel-GE-et-VLAN-10178


Voir les articles précédents

    

Voir les articles suivants