Une faille pouvant provoquer un déni de service a été découverte dans plusieurs versions du noyau Linux.
En effet, la fonction "ping_unhash" dans le fichier "net/ipv4/ping.c" tarde à obtenir un verrou (programmation concurrente) et ne peut pas garantir la sécurité des appels de la fonction de déconnexion. Ceci permettrait à un attaquant en local de provoquer un déni de service en exploitant la valeur de protocole "IPPROTO_ICMP" lors d'un appel système pour obtenir l'ouverture d'un socket.
Risque
- Déni de service
Criticité
- CVSS v3 : 5.5 (7.8 pour les distributions RedHat)
Existence d’un code d’exploitation de la vulnérabilité
- Un code d'exploit est disponible en libre accès sur Exploit DATABASE.
Composants & versions vulnérables
- Une liste des versions vulnérables du noyau a été publiées par Security Focus
- Les distributions suivantes sont notamment impactées:
- Ubuntu Ubuntu Linux 17.04
- Ubuntu Ubuntu Linux 16.04 LTS
- SuSE Linux Enterprise Real Time Extension 12-SP2
- Redhat Enterprise Mrg 2
- Redhat Enterprise Linux 7
- Redhat Enterprise Linux 6
- S.u.S.E. Linux 7.2
- S.u.S.E. Linux Personal 9.2 x86_64
- S.u.S.E. Linux Personal 9.2
- Ubuntu Ubuntu Linux 4.1 ppc
- Ubuntu Ubuntu Linux 4.1 ia64
- Ubuntu Ubuntu Linux 4.1 ia32
CVE
- CVE-2017-2671
Correctifs
- Des mises à jour ont été publiées par les communautés/éditeurs des différentes distributions Linux.
Solution de contournement
- Il n’existe pas actuellement de solution de contournement.