La faille a été (semble t'il) révélée par un audit du code du noyau demandé par Oracle, IBM et Redhat pour permettre à (une version particulière de) celui-ci d'être certifié EAL 2.
#Traduction de l'alerte sur Secunia
Une vulnérabilité a été identifiée dans les noyaux de la série 2.4. Elle peut être exploitée par des personnes malveillantes pour causer un déni de service.
Le problème réside dans la manière qu'utilise le noyau Linux pour gèrer le cache des informations de routage. En floodant un système Linux avec des paquets aux adresses sources falsifiées, le gestionnaire du cache va consommer de grandes quantités de temps processeur. Cela permet de mettre hors-ligne un système Linux avec un débit de seulement 400 paquets par seconde, en utilisant des adresses IP sources soigneusement choisies pour provoquer des collisions dans la table de hachage.
Cela est également possible avec des paquets aléatoires, à condition seulement que le débit soit plus élevé.
#Fin de la traduction
Redhat à déjà patché son kernel.
Selon Secunia on peut également le contourner en filtrant dans la table de PREROUTING qui intervient avant la section incriminée.
Ils ne disent pas sur quelle machine 400 paquets suffisent (ou du moins je l'ai pas vu).
De plus, il semble que la mise à jour de RedHat corrige une autre faille (dans la fonction système "ioperm") permettant à tout utilisateur d'accèder en lecture/ecriture aux entrées/sorties.
# Euh ...
Posté par Maillequeule . Évalué à 6.
http://linuxfr.org/2003/05/21/12455.html(...)
M
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.