Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-5077

Опубликовано: 17 июл. 2014
Источник: redhat
CVSS2: 7.1
EPSS Средний

Уязвимость отказа в обслуживании (DoS) в функции "sctp_assoc_update" ядра Linux через разыменование NULL-указателя при использовании SCTP-аутентификации

Описание

Обнаружена уязвимость в функции sctp_assoc_update в файле net/sctp/associola.c в ядре Linux, когда включена аутентификация SCTP. Удалённые злоумышленники могут вызвать отказ в обслуживании (разыменование NULL-указателя и ошибка OOPS), начав установление ассоциации между двумя конечными точками сразу после обмена INIT и INIT ACK пакетами для создания предыдущей ассоциации между этими же конечными точками в противоположном направлении.

Проблема связана с тем, как реализация протокола Stream Control Transmission Protocol (SCTP) в ядре Linux обрабатывала одновременные соединения между одними и теми же хостами. Удалённый злоумышленник мог использовать эту уязвимость для аварийного завершения работы системы.

Заявление

Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 5, так как они не поддерживают работу с AUTH-чанками. Проблема затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 6 и 7. Будущие обновления ядра для Red Hat Enterprise Linux 6 и 7 могут устранить эту проблему. В Red Hat Enterprise MRG проблема была исправлена через RHSA-2014:1083.

Затронутые версии ПО

  • Ядро Linux до версии 3.15.8

Тип уязвимости

  • Разыменование NULL-указателя (NULL pointer dereference)
  • Ошибка OOPS
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelFixedRHSA-2014:139213.10.2014
Red Hat Enterprise Linux 6.2 Advanced Update SupportkernelFixedRHSA-2014:176330.10.2014
Red Hat Enterprise Linux 6.4 Extended Update SupportkernelFixedRHSA-2014:187218.11.2014
Red Hat Enterprise Linux 6.5 Extended Update SupportkernelFixedRHSA-2014:166823.10.2014
Red Hat Enterprise Linux 7kernelFixedRHSA-2014:172428.10.2014
Red Hat Enterprise MRG 2kernel-rtFixedRHSA-2014:108320.08.2014

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-476
https://bugzilla.redhat.com/show_bug.cgi?id=1122982Kernel: net: SCTP: fix a NULL pointer dereference during INIT collisions

EPSS

Процентиль: 94%
0.14696
Средний

7.1 High

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The sctp_assoc_update function in net/sctp/associola.c in the Linux kernel through 3.15.8, when SCTP authentication is enabled, allows remote attackers to cause a denial of service (NULL pointer dereference and OOPS) by starting to establish an association between two endpoints immediately after an exchange of INIT and INIT ACK chunks to establish an earlier association between these endpoints in the opposite direction.

nvd
почти 11 лет назад

The sctp_assoc_update function in net/sctp/associola.c in the Linux kernel through 3.15.8, when SCTP authentication is enabled, allows remote attackers to cause a denial of service (NULL pointer dereference and OOPS) by starting to establish an association between two endpoints immediately after an exchange of INIT and INIT ACK chunks to establish an earlier association between these endpoints in the opposite direction.

debian
почти 11 лет назад

The sctp_assoc_update function in net/sctp/associola.c in the Linux ke ...

github
около 3 лет назад

The sctp_assoc_update function in net/sctp/associola.c in the Linux kernel through 3.15.8, when SCTP authentication is enabled, allows remote attackers to cause a denial of service (NULL pointer dereference and OOPS) by starting to establish an association between two endpoints immediately after an exchange of INIT and INIT ACK chunks to establish an earlier association between these endpoints in the opposite direction.

oracle-oval
больше 10 лет назад

ELSA-2014-1724: kernel security and bug fix update (IMPORTANT)

EPSS

Процентиль: 94%
0.14696
Средний

7.1 High

CVSS2