Уязвимость отказа в обслуживании (DoS) в функции "sctp_sf_do_5_1D_ce" файла "net/sctp/sm_statefuns.c" ядра Linux, вызываемая некорректной обработкой аутентифицированного COOKIE_ECHO-чанка
Описание
Обнаружена уязвимость в функции sctp_sf_do_5_1D_ce
файла net/sctp/sm_statefuns.c
ядра Linux. Программа не проверяет определённые поля auth_enable
и auth_capable
перед вызовом функции sctp_sf_authenticate
. Это позволяет удалённым злоумышленникам вызвать отказ в обслуживании (разыменование NULL-указателя и аварийное завершение работы системы) через специально созданный SCTP-обмен пакетами, содержащий модифицированный INIT-чанк и созданный AUTH-чанк до COOKIE_ECHO-чанка.
Проблема связана с тем, как ядро Linux обрабатывает аутентифицированный COOKIE_ECHO-чанк во время инициализации SCTP-соединения. Удалённый злоумышленник может использовать эту уязвимость для аварийного завершения работы системы, инициируя специально созданный SCTP-обмен пакетами, чтобы вызвать разыменование NULL-указателя.
Заявление
Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5. Будущие обновления ядра для Red Hat Enterprise MRG 2 могут устранить эту проблему.
Затронутые версии ПО
- Ядро Linux до версии 3.13.6
Тип уязвимости
- Отказ в обслуживании (DoS)
- Разыменование NULL-указателя (NULL pointer dereference)
- Аварийное завершение работы системы (system crash)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 7 | kernel | Not affected | ||
Red Hat Enterprise MRG 2 | realtime-kernel | Affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2014:0328 | 25.03.2014 |
Red Hat Enterprise Linux 6.2 Advanced Update Support | kernel | Fixed | RHSA-2014:0520 | 20.05.2014 |
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node Only | kernel | Fixed | RHSA-2014:0419 | 22.04.2014 |
Red Hat Enterprise Linux 6.4 Extended Update Support | kernel | Fixed | RHSA-2014:0432 | 24.04.2014 |
Показывать по
Дополнительная информация
Статус:
EPSS
7.1 High
CVSS2
Связанные уязвимости
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linu ...
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.
Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании
EPSS
7.1 High
CVSS2