CVE-2015-5364 describe una vulnerabilidad de DoS basada en UDP en el kernel de Linux que se puede usar para denegar los ciclos de procesamiento al sistema operativo host y sus aplicaciones.
Se encontró una falla en la forma en que la implementación de red del kernel de Linux maneja los paquetes UDP con valores de suma de comprobación incorrectos. Un atacante remoto podría usar este defecto para desencadenar un bucle infinito en el kernel, dando como resultado una denegación de servicio en el sistema, o provocar una denegación de servicio en aplicaciones que utilizan la funcionalidad de epoll activada por el borde.
Me di cuenta de que Debian lanzó una solución para esto , pero Redhat aún no tiene , y lo clasifican como Importante en lugar de Crítico. Importante implica que debe haber algún tipo de factor atenuante para la explotación remota , pero ninguna de la información Puedo encontrar que ha hecho un buen trabajo explicando lo que está reduciendo el riesgo.
Todo esto es ligeramente preocupante, pero dado que Internet (o al menos Google) no está en llamas, me veo obligado a asumir que la Seguridad Inteligente no está muy preocupada. ¡Desafortunadamente, no soy tan inteligente como ellos!
Aunque estoy feliz de continuar presionando a Redhat para obtener más información (y actualizaré esta Q & A si eso comienza a dar resultados), pensé que tal vez Security.SE podría echar una mano aquí para entender esto. No creo que los enrutadores eliminen los paquetes porque las sumas de comprobación incorrectas están en el encabezado del protocolo encapsulado, así que, ¿qué impide que este CVE sea un problema?