Уязвимость "использования после освобождения" в файле "net/unix/af_unix.c" ядра Linux, позволяющая обойти разрешения сокетов AF_UNIX или вызвать отказ в обслуживании (DoS) через специально созданные вызовы "epoll_ctl"
Описание
Обнаружена уязвимость типа "использование после освобождения" (use-after-free) в реализации Unix-сокетов в ядре Linux до версии 4.3.3. Сервер, ожидающий данные от клиентского сокета, мог поместить сокет партнёра в список ожидания. После этого сокет партнёра мог закрыть соединение, делая ссылку в списке ожидания недействительной. Это могло привести к обходу разрешений на Unix-сокете и инъекции пакетов в поток данных, а также вызвать отказ в обслуживании (panic).
Заявление
Данная проблема не затрагивает ядра Linux, поставляемые с Red Hat Enterprise Linux 5, 7, MRG-2 и реалтайм-ядрами.
Проблема затрагивает ядра Linux, поставляемые с Red Hat Enterprise Linux 6, и может быть устранена в будущих обновлениях.
Служба безопасности Red Hat оценила эту проблему как имеющую умеренное влияние на безопасность. В настоящее время не планируется устранение данной проблемы в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.
Затронутые версии ПО
- Ядро Linux до версии 4.3.3
Тип уязвимости
- Использование после освобождения (use-after-free)
- Отказ в обслуживании (DoS)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 4 | kernel | Not affected | ||
Red Hat Enterprise Linux 5 | kernel | Will not fix | ||
Red Hat Enterprise Linux 6 | kernel | Will not fix | ||
Red Hat Enterprise Linux 7 | kernel | Will not fix | ||
Red Hat Enterprise Linux 7 | kernel-rt | Will not fix | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Not affected |
Показывать по
Дополнительная информация
Статус:
EPSS
4.6 Medium
CVSS2
Связанные уязвимости
Use-after-free vulnerability in net/unix/af_unix.c in the Linux kernel before 4.3.3 allows local users to bypass intended AF_UNIX socket permissions or cause a denial of service (panic) via crafted epoll_ctl calls.
Use-after-free vulnerability in net/unix/af_unix.c in the Linux kernel before 4.3.3 allows local users to bypass intended AF_UNIX socket permissions or cause a denial of service (panic) via crafted epoll_ctl calls.
Use-after-free vulnerability in net/unix/af_unix.c in the Linux kernel ...
EPSS
4.6 Medium
CVSS2