Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Noyau Linux : déni de service via IPv6 Fragment

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut prédire les identifiants utilisés dans les
fragments IPv6, afin de mener un déni de service.

Gravité : 1/4

Date création : 20/07/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque les données d’un paquet IPv6 sont trop grandes, elles sont
fragmentées en plusieurs paquets. L’entête d’extension IPv6
Fragment est alors utilisé pour indiquer :
 l’offset du fragment
 son identifiant (sur 32 bits)
 si d’autres fragments suivent

La fonction secure_ip_id() du fichier drivers/char/random.c est
employée pour générer l’identifiant. Cependant, l’identifiant
généré peut être prédit, et sa taille n’est que de 16 bits.

Un attaquant peut donc prédire les identifiants utilisés dans les
fragments IPv6. Il peut par exemple usurper des paquets, afin de
mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-IPv6-Fragment-10859


Voir les articles précédents

    

Voir les articles suivants