Vigil@nce - Noyau Linux : déni de service via UDP Fragmentation Offload
décembre 2011 par Marc Jacob
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque la fonctionnalité UDP Fragmentation Offload est activée
sur un bridge, un attaquant peut envoyer des paquets IPv6/UDP afin
de stopper le système.
Gravité : 2/4
Date création : 22/11/2011
PRODUITS CONCERNÉS
– Fedora
– Linux noyau
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité UFO (UDP Fragmentation Offload) permet au noyau
de ne pas fragmenter les paquets UDP plus grands que le MTU. La
carte réseau se charge alors de cette fragmentation.
La fonction udp6_ufo_fragment() du fichier net/ipv6/udp.c est
appelée par un bridge (pont) lorsque la carte réseau ne supporte
pas UFO. Cependant, cette fonction ne vérifie pas si le SKB
(Socket Kernel Buffer) est assez grand pour insérer l’entête IPv6
de fragmentation. Une corruption de mémoire se produit alors.
Lorsque la fonctionnalité UDP Fragmentation Offload est activée
sur un bridge, un attaquant peut donc envoyer des paquets IPv6/UDP
afin de stopper le système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-UDP-Fragmentation-Offload-11170