Уязвимость отказа в обслуживании (DoS) в реализации расширения "BPF_S_ANC_NLATTR_NEST" в функции "sk_run_filter" ядра Linux, вызванная некорректным порядком вычитания
Описание
Обнаружена уязвимость в реализации расширения BPF_S_ANC_NLATTR_NEST
в функции sk_run_filter
из файла net/core/filter.c
в ядре Linux. Проблема заключается в использовании обратного порядка при выполнении определённого вычитания. Это позволяет локальным пользователям вызвать отказ в обслуживании (чтение за пределами буфера и аварийное завершение работы системы) через специально созданные инструкции BPF.
Примечание: затронутый код был перемещён в функцию __skb_get_nlattr_nest
до объявления об уязвимости.
Заявление
Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5.
Затронутые версии ПО
- Ядро Linux до версии 3.14.3 (включительно)
Тип уязвимости
- Чтение за пределами буфера (over-read)
- Аварийное завершение работы системы (system crash)
- Отказ в обслуживании (DoS)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | kernel | Not affected | ||
Red Hat Enterprise Linux 6 | kernel | Fixed | RHSA-2014:0981 | 29.07.2014 |
Red Hat Enterprise Linux 7 | kernel | Fixed | RHSA-2014:0786 | 24.06.2014 |
Red Hat Enterprise MRG 2 | kernel-rt | Fixed | RHSA-2014:0913 | 22.07.2014 |
Показывать по
Дополнительная информация
Статус:
EPSS
5.4 Medium
CVSS2
Связанные уязвимости
The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.
The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.
The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filte ...
The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.
Уязвимость операционной системы Linux, позволяющая злоумышленнику вызвать отказ в обслуживании
EPSS
5.4 Medium
CVSS2