Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via GRO

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet avec un VLAN illicite, afin de
stopper le noyau Linux si GRO est activé.

Gravité : 2/4

Date création : 28/03/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité réseau GRO (Generic Receive Offload) permet de
regrouper plusieurs paquets reçus dans un même SKB (Socket Kernel
Buffer), afin de diminuer le nombre de traitements.

Lorsqu’un paquet traité avec GRO est reçu avec un numéro de VLAN
inconnu, le champ skb->dev (device) est mis à NULL.

L’espace mémoire utilisé par les SKB est réutilisé pour les
traiter les paquets suivants. Cependant, le champ skb->dev n’est
pas réinitialisé entre deux utilisations. La seconde utilisation
déréférence alors un pointeur NULL.

Un attaquant peut donc envoyer un paquet avec un VLAN illicite,
afin de stopper le noyau Linux si GRO est activé.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-GRO-10497


Voir les articles précédents

    

Voir les articles suivants