19 de agosto de 2018

LINUX. Vulnerabilidad en el kernel

El investigador Juha-Matti Tilli ha descubierto una vulnerabilidad en la implementación TCP del kernel de Linux que podría permitir la denegación de servicio, debida a un agotamiento de recursos al realizar determinados procesos en el kernel de Linux, catalogada de Importancia: 4 - Alta
Recursos afectados:
Distribuciones Linux con versiones del kernel 4.9 o superiores:
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 7 for Real Time
  • Red Hat Enterprise Linux 7 for ARM64
  • Red Hat Enterprise Linux 7 for Power
  • Red Hat Enterprise Linux Atomic Host
  • Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1.
  • Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
  • Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
  • Juniper: productos y plataformas que ejecuten Junos OS. Para más detalles consultar  su página web. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10876
Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert.org/vuls/id/962459
Recomedación
·        Aplicar los parches de actualización del kernel de Linux.
Detalle de vulnerabilidades
Las versiones 4.9 y superiores del kernel de Linux pueden verse forzadas a hacer llamadas muy costosas (de memoria, de almacenamiento del sistema de archivos, entradas a las bases de datos o CPU) a tcp_collapse_ofo_queue() y tcp_prune_ofo_queue() por cada paquete entrante. Un atacante podría provocar la denegación del servicio mediante el envío de paquetes especialmente diseñados dentro de las sesiones TCP en curso. El mantenimiento de la condición de denegación de servicio requiere sesiones TCP bidireccionales continuas a un puerto abierto accesible. Por lo tanto, los ataques no se pueden realizar utilizando direcciones IP falsificadas. Se ha reservado el identificador CVE-2018-5390 para esta vulnerabilidad denominada SegmentSmack.
Mas información
Fuente: INCIBE