Journal Sécurité : Des vulnérabilités des Linux 2.4 permettent un DoS distant

Posté par  .
Étiquettes : aucune
0
22
mai
2003
La faille a été (semble t'il) révélée par un audit du code du noyau demandé par Oracle, IBM et Redhat pour permettre à (une version particulière de) celui-ci d'être certifié EAL 2.

#Traduction de l'alerte sur Secunia

Une vulnérabilité a été identifiée dans les noyaux de la série 2.4. Elle peut être exploitée par des personnes malveillantes pour causer un déni de service.

Le problème réside dans la manière qu'utilise le noyau Linux pour gèrer le cache des informations de routage. En floodant un système Linux avec des paquets aux adresses sources falsifiées, le gestionnaire du cache va consommer de grandes quantités de temps processeur. Cela permet de mettre hors-ligne un système Linux avec un débit de seulement 400 paquets par seconde, en utilisant des adresses IP sources soigneusement choisies pour provoquer des collisions dans la table de hachage.
Cela est également possible avec des paquets aléatoires, à condition seulement que le débit soit plus élevé.

#Fin de la traduction

Redhat à déjà patché son kernel.
Selon Secunia on peut également le contourner en filtrant dans la table de PREROUTING qui intervient avant la section incriminée.
Ils ne disent pas sur quelle machine 400 paquets suffisent (ou du moins je l'ai pas vu).

De plus, il semble que la mise à jour de RedHat corrige une autre faille (dans la fonction système "ioperm") permettant à tout utilisateur d'accèder en lecture/ecriture aux entrées/sorties.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.