• +54 (011) 4323-9362

  • de Lun a Vie de 9 a 17 hs

  • ciberseguridad@ba-csirt.gob.ar

  • ############################
    |A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
    ############################

    Vulnerabilidad en el kernel de Linux
    07/08/2018
    =============================================
    CVE-2018-5390
    Fecha de lanzamiento: 06/08/2018
    Gravedad: Alta
    =============================================

    VULNERABILIDAD
    --------------------------------------------------------------------------------

    Investigadores han descubierto una vulnerabilidad en la implementación TCP del kernel de Linux que podría permitir la denegación de servicio, debida a un agotamiento de recursos al realizar determinados procesos en el kernel de Linux.

    INFORMACIÓN
    --------------------------------------------------------------------------------

    GNU/Linux, o simplemente Linux, es un sistema operativo libre tipo Unix; multiplataforma, multi-usuario y multi-tarea. El sistema es la combinación de varios proyectos, entre los cuales destacan GNU (encabezado por Richard Stallman y la Free Software Foundation) y el núcleo Linux (encabezado por Linus Torvalds). Su desarrollo es uno de los ejemplos más prominentes de software libre: todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.

    DESCRIPCIÓN
    --------------------------------------------------------------------------------

    Las versiones 4.9 y superiores del kernel de Linux pueden verse forzadas a hacer llamadas muy costosas (de memoria, de almacenamiento del sistema de archivos, entradas a las bases de datos o CPU) a tcp_collapse_ofo_queue() y tcp_prune_ofo_queue() por cada paquete entrante. Un atacante podría provocar la denegación del servicio mediante el envío de paquetes especialmente diseñados dentro de las sesiones TCP en curso. El mantenimiento de la condición de denegación de servicio requiere sesiones TCP bidireccionales continuas a un puerto abierto accesible. Por lo tanto, los ataques no se pueden realizar utilizando direcciones IP falsificadas.

    SISTEMAS AFECTADOS
    --------------------------------------------------------------------------------

    - Distribuciones Linux con versiones del kernel 4.9 o superiores:
    * Red Hat Enterprise Linux 6
    * Red Hat Enterprise Linux 7
    * Red Hat Enterprise Linux 7 for Real Time
    * Red Hat Enterprise Linux 7 for ARM64
    * Red Hat Enterprise Linux 7 for Power
    * Red Hat Enterprise Linux Atomic Host
    * Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1.
    * Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
    * Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
    - Juniper: productos y plataformas que ejecuten Junos OS. Para conocer el detalle de productos afectados consulte su página web.

    Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert.org/vuls/id/962459

    SOLUCIÓN
    --------------------------------------------------------------------------------

    Aplicar los parches de actualización del kernel de Linux.

    FUENTE
    --------------------------------------------------------------------------------

    https://www.certsi.es/