Vigil@nce : Noyau Linux, déni de service via VLAN Priority
décembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant du réseau peut envoyer un paquet VLAN avec une
priorité, afin de provoquer une erreur dans la fonction
netif_receive_skb(), qui stoppe le noyau.
– Gravité : 2/4
– Date création : 22/11/2011
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
L’entête 802.1Q VLAN est composé de 4 octets :
– 2 octets : TPID (Tag Protocol Identifier) : EtherType 0x8100
– 3 bits : PCP (Priority Code Point) : niveau de priorité
– 1 bit : CFI (Canonical Format Indicator) : compatibilité avec
Token Ring
– 12 bits : VID (VLAN Identifier)
Lorsque le noyau reçoit un paquet avec un PCP non nul, et un VID
nul, la fonction netif_receive_skb() emploie un SKB (Socket Kernel
Buffer) invalide.
Un attaquant du réseau peut donc envoyer un paquet VLAN avec une
priorité, afin de provoquer une erreur dans la fonction
netif_receive_skb(), qui stoppe le noyau.
Cette vulnérabilité pourrait uniquement concerner le noyau de RHEL
6, mais ce n’est pas confirmé.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-VLAN-Priority-11174