Vigil@nce - Noyau Linux : déni de service via RDS_FLAG_CONG_BITMAP
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer un message RDS avec RDS_FLAG_CONG_BITMAP, afin de stopper le noyau.
Gravité : 1/4
Date création : 04/03/2011
PRODUITS CONCERNÉS
Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole RDS (Reliable Datagram Socket) permet de transmettre des données en mode non connecté. Il est supporté par le noyau depuis la version 2.6.30.
Le drapeau RDS_FLAG_CONG_BITMAP permet de mettre à jour la table de congestion. Cependant, si un message RDS utilise ce drapeau avec une taille de données inférieure à la taille de la structure rds_header, la fonction rds_cong_map_updated() du noyau ne prévoit pas ce cas, et la macro BUG_ON() est appelée.
Un attaquant local peut donc employer un message RDS avec RDS_FLAG_CONG_BITMAP, afin de stopper le noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter