L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via sctp_packet_config

Synthèse de la vulnérabilité 

Un attaquant distant peut envoyer des paquets SCTP illicites, afin de stopper le système.
Systèmes impactés : Debian, Linux, openSUSE, RHEL, SLES, ESX.
Gravité de cette alerte : 2/4.
Date de création : 27/09/2010.
Références de cette alerte : BID-43480, CERTA-2002-AVI-272, CVE-2010-3432, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, openSUSE-SU-2011:0004-1, RHSA-2010:0842-01, RHSA-2010:0936-01, RHSA-2010:0958-01, RHSA-2011:0004-01, SUSE-SA:2011:001, SUSE-SA:2011:007, VIGILANCE-VUL-9971, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

Le protocole SCTP (Stream Control Transmission Protocol) permet de faire transiter plusieurs flux dans une même session. Le protocole SCTP utilise des chunks de type :
 - 0 : Données (DATA)
 - 1 : Initialisation (INIT)
 - 4 : Heartbeat (HEARTBEAT)
 - etc.

Un attaquant peut créer une session contenant deux flux, et envoyer un HEARTBEAT sur l'un des flux, puis une retransmission de données DATA sur l'autre flux. Dans ce cas, la fonction sctp_packet_config() est appelée, et la fonction sctp_packet_reset() remet à zéro l'état d'un flux. L'utilisation de ce flux corrompt alors la mémoire.

Un attaquant distant peut donc envoyer des paquets SCTP illicites, afin de stopper le système.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de faille informatique concerne les logiciels ou systèmes comme Debian, Linux, openSUSE, RHEL, SLES, ESX.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis sécurité.

Solutions pour cette menace 

Noyau Linux : version 2.6.36.
La version 2.6.36 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.35.6.
La version 2.6.35.6 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : version 2.6.32.23.
La version 2.6.32.23 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : patch pour sctp_packet_config.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages linux-2.6 (29/11/2010).
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6/linux-*_2.6.26-26lenny1_*.deb

openSUSE 11.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.34.7-0.7.1

RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.9-89.33.1.EL

RHEL 5 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
MRG Realtime for RHEL 5 Server:
  kernel-rt-2.6.33.7-rt29.47.el5rt

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.18-194.32.1.el5

RHEL 6 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.32-71.7.1.el6

SUSE LE RT 11 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE Linux Enterprise Real Time 11 SP1
    http://download.novell.com/patch/finder/?keywords=956b7941659a9a350984b3e4fa8be427

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilité de réseau. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.