Vigil@nce - Noyau Linux : déni de service via IPv6 Fragment
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut prédire les identifiants utilisés dans les
fragments IPv6, afin de mener un déni de service.
Gravité : 1/4
Date création : 20/07/2011
PRODUITS CONCERNÉS
– Linux noyau
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsque les données d’un paquet IPv6 sont trop grandes, elles sont
fragmentées en plusieurs paquets. L’entête d’extension IPv6
Fragment est alors utilisé pour indiquer :
– l’offset du fragment
– son identifiant (sur 32 bits)
– si d’autres fragments suivent
La fonction secure_ip_id() du fichier drivers/char/random.c est
employée pour générer l’identifiant. Cependant, l’identifiant
généré peut être prédit, et sa taille n’est que de 16 bits.
Un attaquant peut donc prédire les identifiants utilisés dans les
fragments IPv6. Il peut par exemple usurper des paquets, afin de
mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-IPv6-Fragment-10859