El investigador Juha-Matti
Tilli ha descubierto una vulnerabilidad en la implementación TCP del kernel de
Linux que podría permitir la denegación de servicio, debida a un agotamiento de
recursos al realizar determinados procesos en el kernel de Linux, catalogada de
Importancia: 4 - Alta
Recursos afectados:
Distribuciones Linux
con versiones del kernel 4.9 o superiores:
- Red Hat
Enterprise Linux 6
- Red Hat
Enterprise Linux 7
- Red Hat
Enterprise Linux 7 for Real Time
- Red Hat
Enterprise Linux 7 for ARM64
- Red Hat
Enterprise Linux 7 for Power
- Red Hat
Enterprise Linux Atomic Host
- Debian versiones
anteriores a la versión estable (stretch) 4.9.110-3+deb9u1.
- Suse, para
conocer la lista completa de versiones afectadas, consulte el siguiente
enlace
- Ubuntu, para
conocer la lista completa de versiones afectadas, consulte el siguiente
enlace
- Juniper: productos y plataformas que ejecuten Junos
OS. Para más detalles consultar su
página web. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10876
Puede conocer la
lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert.org/vuls/id/962459
Recomedación
·
Aplicar
los parches de actualización del kernel de Linux.
Detalle de vulnerabilidades
Las versiones 4.9 y
superiores del kernel de Linux pueden verse forzadas a hacer llamadas muy
costosas (de memoria, de almacenamiento del sistema de archivos, entradas a las
bases de datos o CPU) a tcp_collapse_ofo_queue() y tcp_prune_ofo_queue() por
cada paquete entrante. Un atacante podría provocar la denegación del servicio
mediante el envío de paquetes especialmente diseñados dentro de las sesiones
TCP en curso. El mantenimiento de la condición de denegación de servicio
requiere sesiones TCP bidireccionales continuas a un puerto abierto accesible.
Por lo tanto, los ataques no se pueden realizar utilizando direcciones IP
falsificadas. Se ha reservado el identificador CVE-2018-5390 para esta
vulnerabilidad denominada SegmentSmack.
Mas información
Fuente: INCIBE