¿Cuáles son los factores atenuantes para CVE-2015-5364?

5

CVE-2015-5364 describe una vulnerabilidad de DoS basada en UDP en el kernel de Linux que se puede usar para denegar los ciclos de procesamiento al sistema operativo host y sus aplicaciones.

enlace

  

Se encontró una falla en la forma en que la implementación de red del kernel de Linux maneja los paquetes UDP con valores de suma de comprobación incorrectos. Un atacante remoto podría usar este defecto para desencadenar un bucle infinito en el kernel, dando como resultado una denegación de servicio en el sistema, o provocar una denegación de servicio en aplicaciones que utilizan la funcionalidad de epoll activada por el borde.

Me di cuenta de que Debian lanzó una solución para esto , pero Redhat aún no tiene , y lo clasifican como Importante en lugar de Crítico. Importante implica que debe haber algún tipo de factor atenuante para la explotación remota , pero ninguna de la información Puedo encontrar que ha hecho un buen trabajo explicando lo que está reduciendo el riesgo.

Todo esto es ligeramente preocupante, pero dado que Internet (o al menos Google) no está en llamas, me veo obligado a asumir que la Seguridad Inteligente no está muy preocupada. ¡Desafortunadamente, no soy tan inteligente como ellos!

Aunque estoy feliz de continuar presionando a Redhat para obtener más información (y actualizaré esta Q & A si eso comienza a dar resultados), pensé que tal vez Security.SE podría echar una mano aquí para entender esto. No creo que los enrutadores eliminen los paquetes porque las sumas de comprobación incorrectas están en el encabezado del protocolo encapsulado, así que, ¿qué impide que este CVE sea un problema?

    
pregunta Andrew B 11.08.2015 - 01:41
fuente

1 respuesta

2

La razón por la cual es importante y no crítica no es porque haya factores atenuantes. La descripción de Importante es:

  

Esta calificación se otorga a fallas que pueden comprometer fácilmente la   Confidencialidad, integridad o disponibilidad de recursos. Estos son   Los tipos de vulnerabilidades que permiten a los usuarios locales obtener   privilegios, permitir a los usuarios remotos no autenticados ver recursos que   De lo contrario, debe estar protegido por autenticación, permitir la autenticación   los usuarios remotos ejecutan código arbitrario, o permiten que los usuarios remotos causen   una denegación de servicio.

Que es exactamente lo que es este defecto. Actualmente no está clasificado como crítico porque implicaría crítico:

  

llevar a un compromiso del sistema (ejecución de código arbitrario) sin requerir   interacción del usuario

En el caso de esta vulnerabilidad, no hay ejecución de código arbitrario. Si observa las métricas básicas de CVSS: AV: N / AC: M / Au: N / C: N / I: N / A: C Solo hay compromiso con la disponibilidad de la máquina . Actualmente no hay compromiso con la integridad o confidencialidad.

Es posible que los factores atenuantes no estén disponibles en este momento en la propia Red Hat, pero considerando que necesita enviar un paquete UDP a la máquina, puede configurar fácilmente su firewall (que probablemente tenga frente a sus máquinas con acceso a Internet y en los puntos de demarcación de su zona de red interna) para descartar paquetes UDP.

    
respondido por el Lucas Kauffman 11.08.2015 - 08:25
fuente

Lea otras preguntas en las etiquetas