CH azonosító
CH-14122Angol cím
Linux Kernel DOS VulnerabilityFelfedezés dátuma
2017.07.02.Súlyosság
MagasÉrintett rendszerek
KernelLinux
Érintett verziók
CentOS
- 6 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64, i386, x86_64)
Red Hat, Inc.
- Desktop 6 (x86_64, i386) | 7 (x86_64)
- Linux for IBM z Systems 6 (s390x) | 7 (s390x) | Extended Update Support 7.3 (s390x)
- Linux for Power big endian 6 (ppc64) | big endian 7 (ppc64) | little endian 7 (ppc64le) | little endian - Extended Update Support 7.3 (ppc64le) | big endian - Extended Update Support 7.3 (ppc64)
- Linux for Real Time 7 (x86_64)
- Linux Server 6 (x86_64, i386) | 7 (x86_64)
- Linux Server EUS 7.3 (x86_64)
- Linux Server TUS 7.3 (x86_64)
- Linux Workstation 6 (x86_64, i386) | 7 (x86_64)
- Linux for Scientific Computing 6 (x86_64) | 7 (x86_64)
- Linux EUS Compute Node 7.3 (x86_64)
- Linux Server for ARM 7 (aarch64)
- Linux for Real Time for NFV 7 (x86_64)
- MRG Realtime 2 (x86_64)
Összefoglaló
A Linux Kernel magas kockázati besorolású sérülékenysége vált ismertté, amely lehetővé teszi egy nem hitelesített támadó részére, hogy túlterheléses támadást hajtson végre egy adott rendszer ellen.
Leírás
A sérülékenység a bemenetek nem megfelelő feldolgozásának köszönhető, így a támadó egy egyedi TCP csomag elküldésével kihasználhatja az adott rendszer sérülékenységét. A sikeres támadás a rendszer túlterheléséhez vezet.
Technikai Információ
A sérülékenység az érintett szoftver net/ipv4/tcp.c fájl forráskódjában található és a tcp_splice_read() függvénynek köszönhető. A támadó egy egyedileg gyártott – megfelelő beállításokkal (URG Flag) ellátott – TCP csomagot küld el az adott rendszernek, ami túlterhelődéshez vezet.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Deny of service (Szolgáltatás megtagadás)Hatás
Loss of availability (Elérhetőség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.kernel.org
Egyéb referencia: tools.cisco.com
CVE-2017-6214 - NVD CVE-2017-6214