Vulnerabilidad en el kernel de Linux

Fecha de publicación: 
07/08/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Distribuciones Linux con versiones del kernel 4.9 o superiores:
    • Red Hat Enterprise Linux 6
    • Red Hat Enterprise Linux 7
    • Red Hat Enterprise Linux 7 for Real Time
    • Red Hat Enterprise Linux 7 for ARM64
    • Red Hat Enterprise Linux 7 for Power
    • Red Hat Enterprise Linux Atomic Host
    • Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1.
    • Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
    • Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
  • Juniper: productos y plataformas que ejecuten Junos OS. Para conocer el detalle de productos afectados consulte su página web.
Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert.org/vuls/id/962459

Descripción: 
El investigador Juha-Matti Tilli ha descubierto una vulnerabilidad en la implementación TCP del kernel de Linux que podría permitir la denegación de servicio, debida a un agotamiento de recursos al realizar determinados procesos en el kernel de Linux.
Solución: 
Aplicar los parches de actualización del kernel de Linux.


Detalle: 
  • Las versiones 4.9 y superiores del kernel de Linux pueden verse forzadas a hacer llamadas muy costosas (de memoria, de almacenamiento del sistema de archivos, entradas a las bases de datos o CPU) a tcp_collapse_ofo_queue() y tcp_prune_ofo_queue() por cada paquete entrante. Un atacante podría provocar la denegación del servicio mediante el envío de paquetes especialmente diseñados dentro de las sesiones TCP en curso. El mantenimiento de la condición de denegación de servicio requiere sesiones TCP bidireccionales continuas a un puerto abierto accesible. Por lo tanto, los ataques no se pueden realizar utilizando direcciones IP falsificadas. Se ha reservado el identificador CVE-2018-5390 para esta vulnerabilidad denominada SegmentSmack.
Fuente: CertSI

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Actualización de seguridad para VMWare Center