Linux Kernel DOS Sérülékenység

CH azonosító

CH-14122

Angol cím

Linux Kernel DOS Vulnerability

Felfedezés dátuma

2017.07.02.

Súlyosság

Magas

Érintett rendszerek

Kernel
Linux

Érintett verziók

CentOS
- 6 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64, i386, x86_64)

Red Hat, Inc.
- Desktop 6 (x86_64, i386) | 7 (x86_64)
- Linux for IBM z Systems 6 (s390x) | 7 (s390x) | Extended Update Support 7.3 (s390x)
- Linux for Power big endian 6 (ppc64) | big endian 7 (ppc64) | little endian 7 (ppc64le) | little endian - Extended Update Support 7.3 (ppc64le) | big endian - Extended Update Support 7.3 (ppc64)
- Linux for Real Time 7 (x86_64)
- Linux Server 6 (x86_64, i386) | 7 (x86_64)
- Linux Server EUS 7.3 (x86_64)
- Linux Server TUS 7.3 (x86_64)
- Linux Workstation 6 (x86_64, i386) | 7 (x86_64)
- Linux for Scientific Computing 6 (x86_64) | 7 (x86_64)
- Linux EUS Compute Node 7.3 (x86_64)
- Linux Server for ARM 7 (aarch64)
- Linux for Real Time for NFV 7 (x86_64)
- MRG Realtime 2 (x86_64)

Összefoglaló

A Linux Kernel magas kockázati besorolású sérülékenysége vált ismertté, amely lehetővé teszi egy nem hitelesített támadó részére, hogy túlterheléses támadást hajtson végre egy adott rendszer ellen.

Leírás

A sérülékenység a bemenetek nem megfelelő feldolgozásának köszönhető, így a támadó egy egyedi TCP csomag elküldésével kihasználhatja az adott rendszer sérülékenységét. A sikeres támadás a rendszer túlterheléséhez vezet.

Technikai Információ

A sérülékenység az érintett szoftver net/ipv4/tcp.c fájl forráskódjában található és a tcp_splice_read() függvénynek köszönhető. A  támadó egy egyedileg gyártott – megfelelő beállításokkal (URG Flag) ellátott – TCP csomagot küld el az adott rendszernek, ami túlterhelődéshez vezet.

Megoldás

Frissítsen a legújabb verzióra