Vigil@nce : Noyau Linux, déni de service via bluetooth bnep
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local possédant la capacité CAP_NET_ADMIN peut
employer un ioctl sur une socket Bluetooth BNEP, afin de lire la
mémoire ou de mener un déni de service.
– Gravité : 1/4
– Date création : 01/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole BNEP (Bluetooth Network Encapsulation Protocol)
encapsule des données IP sur L2CAP (Logical Link Control and
Adaptation Protocol).
La fonction bnep_sock_ioctl() du fichier net/bluetooth/bnep/sock.c
implémente les ioctls sur les sockets BNEP. Cependant, cette
fonction ne vérifie pas si le nom du device est terminé par un
caractère ’\0’. Le noyau continue alors à copier des données
provenant de sa mémoire, jusqu’à trouver un caractère nul, ou
jusqu’à provoquer une erreur de segmentation.
Un attaquant local possédant la capacité CAP_NET_ADMIN peut donc
employer un ioctl sur une socket Bluetooth BNEP, afin de lire la
mémoire ou de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-bluetooth-bnep-10409