Vulnérabilité dans le noyau Linux de Huawei
Date de publication :
Huawei a publié un bulletin signalant l’existence d’une vulnérabilité permettant d’effectuer un déni de service dans le noyau Linux des versions 4.9 et supérieures. Cette attaque, intitulée “SegmentSmack”, cause une utilisation excessive du processeur (CPU) de la passerelle de sécurité.
CVE-2018-5390 [Score CVSS v3 : 7.5] : Un attaquant distant peut envoyer des paquets TCP spécifiques à une machine Linux vulnérable, causant un appel répété aux fonctions tcp_collapse_ofo_queue() et tcp_prune_ofo_queue(). Ces fonctions sont coûteuses en temps et ressources et leurs appels répétitifs peuvent ainsi entraîner un déni de service. Si l’attaquant souhaite maintenir le déni de service, il doit entretenir des sessions TCP bi-directionnelles continues vers un port ouvert accessible. Par conséquent, les attaques ne peuvent pas être réalisées en utilisant des adresses IP usurpées.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Un utilisateur distant peut déclencher un déni de service
Criticité
Score CVSS : 7.5
Existence d’un code d‘exploitation
-
Aucun
Composants vulnérables
-
Duke-L09
Emily-AL00A
EulerOS
FusionCompute
FusionSphere OpenStack
LON-L29D
Laya-AL00EP
Toronto-L21
Les versions impactées sont disponibles ici
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Il est recommandé d’appliquer le correctif de sécurité correspondant au produit impacté en suivant les recommandations de Huawei à cette adresse : https://www.huawei.com/en/psirt/security-advisories/2018/huawei-sa-20181031-01-linux-en
Solution de contournement
- Aucune solution de contournement à part les mises à jour proposées