ASA-2019-00635 – Linux kernel: Signed integer overflow na função tcp_ack_update_rtt()


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00635

Identificador(es)

ASA-2019-00635, CVE-2019-18805, CID-19fad20d15a6

Título

Signed integer overflow na função tcp_ack_update_rtt()

Fabricante(s)

Linux foundation

Produto(s)

Linux kernel

Versão(ões) afetada(s)

Linux kernel versões anteriores a 5.1

Linux kernel 5.0.x versões anteriores a 5.0.11
Linux kernel 4.19.x versões anteriores a 4.19.38
Linux kernel 4.14.x versões anteriores a 4.14.115
Linux kernel 4.9.x versões anteriores a 4.9.172
Linux kernel 4.4.x versões anteriores a 4.4.180

Linux kernel versões desde o seguinte commit:

tcp: track min RTT using windowed min-filter
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f672258391b42a5c7cc2732c9c063e56a85c8dbe

Versão(ões) corrigida(s)

Linux kernel versão 5.1

Linux kernel versão 5.0.11
Linux kernel versão 4.19.38
Linux kernel versão 4.14.115
Linux kernel versão 4.9.172
Linux kernel versão 4.4.180

Linux kernel versões com o seguinte commit aplicado:

ipv4: set the tcp_min_rtt_wlen range from 0 to one day
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=19fad20d15a6494f47f85d869f00b11343ee5c78

Prova de Conceito

Sim

Descrição

Existe um erro em net/ipv4/sysctl_net_ipv4.c no kernel do Linux. Há um signed integer overflow em net/ipv4/tcp_input.c na função tcp_ack_update_rtt() quando o espaço de usuário grava um número inteiro muito grande em /proc/sys/net/ ipv4/tcp_min_rtt_wlen, levando a negação de serviço ou possivelmente outro impacto não especificado.

Detalhes técnicos

Para reproduzir, execute:

echo 2147483647 > /proc/sys/net/ipv4/tcp_min_rtt_wlen

Créditos

ZhangXiaoxu

Referência(s)

ipv4: set the tcp_min_rtt_wlen range from 0 to one day
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=19fad20d15a6494f47f85d869f00b11343ee5c78

ipv4: set the tcp_min_rtt_wlen range from 0 to one day
https://github.com/torvalds/linux/commit/19fad20d15a6494f47f85d869f00b11343ee5c78

tcp: track min RTT using windowed min-filter
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f672258391b42a5c7cc2732c9c063e56a85c8dbe

tcp: track min RTT using windowed min-filter
https://github.com/torvalds/linux/commit/f672258391b42a5c7cc2732c9c063e56a85c8dbe

Linux 5.1
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.1

Linux 5.0.11
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.11

Linux 4.14.115
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.115

Linux 4.19.38
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.38

Linux 4.9.172
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.172

Linux 4.4.180
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.180

CVE-2019-18805
https://access.redhat.com/security/cve/CVE-2019-18805

CVE-2019-18805
https://security-tracker.debian.org/tracker/CVE-2019-18805

CVE-2019-18805 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-18805.html

CVE-2019-18805 | SUSE
https://www.suse.com/security/cve/CVE-2019-18805

CVE-2019-18805
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18805

CVE-2019-18805
https://nvd.nist.gov/vuln/detail/CVE-2019-18805

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 6 dezembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.