Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-0101

Опубликовано: 03 мар. 2014
Источник: redhat
CVSS2: 7.1
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в функции "sctp_sf_do_5_1D_ce" файла "net/sctp/sm_statefuns.c" ядра Linux, вызываемая некорректной обработкой аутентифицированного COOKIE_ECHO-чанка

Описание

Обнаружена уязвимость в функции sctp_sf_do_5_1D_ce файла net/sctp/sm_statefuns.c ядра Linux. Программа не проверяет определённые поля auth_enable и auth_capable перед вызовом функции sctp_sf_authenticate. Это позволяет удалённым злоумышленникам вызвать отказ в обслуживании (разыменование NULL-указателя и аварийное завершение работы системы) через специально созданный SCTP-обмен пакетами, содержащий модифицированный INIT-чанк и созданный AUTH-чанк до COOKIE_ECHO-чанка.

Проблема связана с тем, как ядро Linux обрабатывает аутентифицированный COOKIE_ECHO-чанк во время инициализации SCTP-соединения. Удалённый злоумышленник может использовать эту уязвимость для аварийного завершения работы системы, инициируя специально созданный SCTP-обмен пакетами, чтобы вызвать разыменование NULL-указателя.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5. Будущие обновления ядра для Red Hat Enterprise MRG 2 могут устранить эту проблему.

Затронутые версии ПО

  • Ядро Linux до версии 3.13.6

Тип уязвимости

  • Отказ в обслуживании (DoS)
  • Разыменование NULL-указателя (NULL pointer dereference)
  • Аварийное завершение работы системы (system crash)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise MRG 2realtime-kernelAffected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:032825.03.2014
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2014:052020.05.2014
Red Hat Enterprise Linux 6.3 EUS - Server and Compute Node OnlykernelFixedRHSA-2014:041922.04.2014
Red Hat Enterprise Linux 6.4 Extended Update SupportkernelFixedRHSA-2014:043224.04.2014

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-476
https://bugzilla.redhat.com/show_bug.cgi?id=1070705kernel: net: sctp: null pointer dereference when processing authenticated cookie_echo chunk

EPSS

Процентиль: 87%
0.03342
Низкий

7.1 High

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.

nvd
больше 11 лет назад

The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.

debian
больше 11 лет назад

The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linu ...

github
около 3 лет назад

The sctp_sf_do_5_1D_ce function in net/sctp/sm_statefuns.c in the Linux kernel through 3.13.6 does not validate certain auth_enable and auth_capable fields before making an sctp_sf_authenticate call, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) via an SCTP handshake with a modified INIT chunk and a crafted AUTH chunk before a COOKIE_ECHO chunk.

fstec
больше 11 лет назад

Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании

EPSS

Процентиль: 87%
0.03342
Низкий

7.1 High

CVSS2