Уязвимость отказа в обслуживании (DoS) в функции "sctp_sf_do_5_1D_ce" файла "net/sctp/sm_statefuns.c" ядра Linux, вызываемая некорректной обработкой аутентифицированного COOKIE_ECHO-чанка
Описание
Обнаружена уязвимость в функции sctp_sf_do_5_1D_ce файла net/sctp/sm_statefuns.c ядра Linux. Программа не проверяет определённые поля auth_enable и auth_capable перед вызовом функции sctp_sf_authenticate. Это позволяет удалённым злоумышленникам вызвать отказ в обслуживании (разыменование NULL-указателя и аварийное завершение работы системы) через специально созданный SCTP-обмен пакетами, содержащий модифицированный INIT-чанк и созданный AUTH-чанк до COOKIE_ECHO-чанка.
Проблема связана с тем, как ядро Linux обрабатывает аутентифицированный COOKIE_ECHO-чанк во время инициализации SCTP-соединения. Удалённый злоумышленник может использовать эту уязвимость для аварийного завершения работы системы, инициируя специально созданный SCTP-обмен пакетами, чтобы вызвать разыменование NULL-указателя.
Заявление
Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5. Будущие обновления ядра для Red Hat Enterprise MRG 2 могут устранить эту проблему.
Затронутые версии ПО
- Ядро Linux до версии 3.13.6
Тип уязвимости
- Отказ в обслуживании (DoS)
- Разыменование NULL-указателя (NULL pointer dereference)
- Аварийное завершение работы системы (system crash)
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | kernel | Not affected | ||
| Red Hat Enterprise Linux 7 | kernel | Not affected | ||
| Red Hat Enterprise MRG 2 | realtime-kernel | Affected | ||
| Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2014:0328 | 25.03.2014 |
| Red Hat Enterprise Linux 6.2 Advanced Update Support | kernel | Fixed | RHSA-2014:0520 | 20.05.2014 |
| Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node Only | kernel | Fixed | RHSA-2014:0419 | 22.04.2014 |
| Red Hat Enterprise Linux 6.4 Extended Update Support | kernel | Fixed | RHSA-2014:0432 | 24.04.2014 |
Показывать по
Дополнительная информация
Статус:
7.1 High
CVSS2
Связанные уязвимости
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linu ...
The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.
Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании
7.1 High
CVSS2