Risque
- Déni de service à distance
Systèmes affectés
Tout système utilisant un noyau Linux.
Résumé
Une faille a été identifiée dans le pilote noyau du protocole PPP (« Point to Point Protocol ») qui permet à un client mal intentionné de suspendre le fonctionnement de l'hôte.
Description
PPP est utilisé pour réaliser des connexions point à point, en particulier pour établir une communication avec un fournisseur d'accès via une ligne téléphonique que ce soit du RTC ou de l'ADSL.
L'envoi d'un paquet volontairement mal formé à un serveur PPP (souvent appelé pppd) bloque le noyau dans une boucle infinie. Du code malicieux est publiquement disponible.
Solution
Mettre à jour les sources du noyau (2.4.30-rc1 ou 2.6.11.4 au moins) ou consulter le bulletin de l'éditeur pour l'obtention d'un correctif (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SuSE-SA:2005:018 : http://www.novell.com/linux/security/advisories/2005_018_kernel.html
- Gentoo Linux, utiliser un noyau postérieur au 2.6.11-r4 : http://bugs.gentoo.org/show_bug.cgi?id=82201
- Red Hat Enterprise Linux : http://rhn.redhat.com/errata/RHSA-2005-283.html
- Red Hat Enterprise Linux : http://rhn.redhat.com/errata/RHSA-2005-284.html
- Red Hat Enterprise Linux : http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=151241
- Red Hat Enterprise Linux : http://rhn.redhat.com/errata/RHSA-2005-366.html
- Red Hat Enterprise Linux : http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=151240
- Sources du noyau Linux : http://www.kernel.org