Vigil@nce - Noyau Linux : déni de service via GRO
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un paquet avec un VLAN illicite, afin de
stopper le noyau Linux si GRO est activé.
Gravité : 2/4
Date création : 28/03/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité réseau GRO (Generic Receive Offload) permet de
regrouper plusieurs paquets reçus dans un même SKB (Socket Kernel
Buffer), afin de diminuer le nombre de traitements.
Lorsqu’un paquet traité avec GRO est reçu avec un numéro de VLAN
inconnu, le champ skb->dev (device) est mis à NULL.
L’espace mémoire utilisé par les SKB est réutilisé pour les
traiter les paquets suivants. Cependant, le champ skb->dev n’est
pas réinitialisé entre deux utilisations. La seconde utilisation
déréférence alors un pointeur NULL.
Un attaquant peut donc envoyer un paquet avec un VLAN illicite,
afin de stopper le noyau Linux si GRO est activé.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-GRO-10497