Une vulnérabilité importante corrigée dans le noyau Linux RedHat

Une faille du noyau Linux surnommée SegmentSmack a été identifiée dans le traitement de certains paquets TCP. Un attaquant distant pourrait utiliser cette faille pour déclencher des appels coûteux en termes de temps et de capacité de calcul aux fonctions tcp_collapse_ofo_queue() et tcp_prune_ofo_queue() et ainsi provoquer un déni de service. Cette attaque est uniquement possible pendant des sessions TCP établies et requiert des sessions TCP bidirectionnelles continues à travers un port ouvert et accessible. Concrètement, les attaques ne peuvent pas être effectuées depuis des adresses IP usurpées.

Informations
+

Risque

  • Déni de service

Criticité

  • CVSS v3 : 7.5

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 6.7 s390x
  • Red Hat Enterprise Linux for Power, big endian - Extended Update Support 6.7 ppc64
  • Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64

CVE

  • CVE-2018-5390

Recommandations
+

Correctifs

  • Un correctif de sécurité a été publié par RedHat.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.