Un bug a été introduit entre Linux 2.6.28.10 et 2.6.29 dans le code gérant la fragmentation des paquets IPv4. Il a été découvert dans Linux 2.6.32-rc8 et corrigé dans la version finale 2.6.32(.0). Un attaquant peut faire planter une machine, voir même exécuter du code à distance. Le bug est un déréférencement de pointeur NULL (encore un).
Comme la plupart des distributions sont maintenant protégé contre l'exploitation de tels bugs (grâce à un mmap_min_addr non nul), je pense que ce bug n'est pas trop grave (à vrai dire je n'ai aucune info sur la sévérité du bug).
Commit corrigeant le bug : ipv4: additional update of dev_net(dev) to struct *net in ip_fragment.c, NULL ptr OOPS
Source de l'info : Linux kernel vulnerabilities closed (H Security)
# Complément d'informations
Posté par Victor STINNER (site web personnel) . Évalué à 10.
http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;(...)
Ce commit fait partie d'une série de commits visant l'IP accounting, utilisé par exemple dans OpenVZ :
http://kerneltrap.org/mailarchive/linux-netdev/2008/7/16/252(...)
This is actually the last very scattered set, that changes many calls
to MIB accounting macros. What is left requires less patching.
David, I hope this (and a finalizing set, I will prepare after this
one is accepted) can go to current 2.6.27 merge window, but it is OK
with me if your decision is to delay this till 2.6.28.
Lire aussi : http://wiki.openvz.org/Traffic_accounting_with_iptables
--
La faille de sécurité corrigée le 30 novembre 2009 concerne le compteur d'erreur sur le réassemblage des paquets IPv4, mais un bug simailaire avait été corrigé le 19 mars 2009 sur le compteur de succès :
http://git.kernel.org/?p=linux/kernel/git/davem/net-2.6.git;(...)
dev can be NULL in ip[6]_frag_reasm for skb's coming from RAW sockets.
Quagga's OSPFD sends fragmented packets on a RAW socket, when netfilter
conntrack reassembles them on the OUTPUT path you hit this code path.
You can test it with something like "hping2 -0 -d 2000 -f AA.BB.CC.DD"
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.