Argitalpen data: 2018/08/07
Garrantzia: Handia
Kaltetutako baliabideak:
- Kernelaren 4.9 bertsioa edo altuagoak dituzten Linux banaketak:
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Enterprise Linux 7 for Real Time
- Red Hat Enterprise Linux 7 for ARM64
- Red Hat Enterprise Linux 7 for Power
- Red Hat Enterprise Linux Atomic Host
- Debian, 4.9.110-3 deb9u1 bertsio egonkorra (stretch) baino lehenagokoak.
- Suse. Kaltetutako bertsioen zerrenda osoa ezagutzeko, ikusi ondoko lotura.
- Ubuntu. Kaltetutako bertsioen zerrenda osoa ezagutzeko, ikusi ondoko lotura.
- Juniper: Junos OS exekutatzen duten produktu eta plataformak. Kaltetutako produktuen xehetasuna ezagutzeko bisitatu haien webgunea.
Kaltetutako fabrikatzaileen zerrenda osoa
ondoko webgunean ikus daiteke: https://www.kb.cert.org/vuls/id/962459
Azalpena:
Juha-Matti Tilli ikertzaileak Linuxen
kernalaren TCParen inplementazioan ahultasun bat aurkitu du. Hori baliatuz
zerbitzuaren ukapena eragin liteke, baliabideak agortzen direlako Linuxen
kernelean prozesu jakin batzuk burutzerakoan.
Konponbidea:
Linuxen kernelaren eguneratze partxeak
aplikatzea.
Xehetasuna:
- Linuxen kernelaren 4.9 bertsioa eta goragokoak tcp_collapse_ofo_queue() eta tcp_prune_ofo_queue()-ri dei oso astunak egitera behartuta aurki daitezke (memoria, fitxategien sistemaren biltegiratzea, datu baseen sarrerak edo CPUari dagokionez) sartzen den pakete bakoitzeko. Erasotzaile batek zerbitzuaren ukapena eragin lezake bereziki diseinatutako paketeak bidaliz indarrean dauden TCP saioen barnean. Zerbitzuaren ukapenaren egoera mantentzeko beharrezkoa da iraunkorki noranzko biko TCP saioak egotea eskuragarri dagoen ataka ireki batera. Hortaz, erasoak ezin dira egin IP helbide faltsutuak erabiliz. SegmentSmack izeneko ahultasun horretarako CVE-2018-5390 identifikatzailea erreserbatu da.
Etiketak: Linux, Red
Hat, Sistema
Eragilea, Ubuntu,
Ahultasuna