Vigil@nce : Noyau Linux, déni de service via Intel GE et VLAN
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le système dispose d’une carte Intel Gigabit Ethernet, en
mode promiscous avec SR-IOV, un attaquant distant peut envoyer un
paquet VLAN, afin de stopper le noyau.
– Gravité : 2/4
– Date création : 06/12/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le fichier drivers/net/igb/igb_main.c implémente le support des
cartes réseau Intel Gigabit Ethernet.
La fonctionnalité SR-IOV (Single Root I/O Virtualization) permet
de virtualiser une carte réseau.
Lorsqu’une carte réseau est en mode promiscuous, elle capture tous
les paquets.
Une carte IGE avec SR-IOV en mode promiscuous ne filtre plus les
paquets avec un tag VLAN. La fonction vlan_gro_receive() reçoit
donc des paquets taggés, alors que le champ adapter->vlgrp de la
carte est NULL. Un pointeur NULL est ensuite déréférencé.
Lorsque le système dispose d’une carte Intel Gigabit Ethernet, en
mode promiscous avec SR-IOV, un attaquant distant peut donc
envoyer un paquet VLAN, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Intel-GE-et-VLAN-10178