Linux Kernel の net/core/filter.c の sk_run_filter 関数におけるサービス運用妨害 (DoS) の脆弱性
タイトル Linux Kernel の net/core/filter.c の sk_run_filter 関数におけるサービス運用妨害 (DoS) の脆弱性
概要

Linux Kernel の net/core/filter.c 内の sk_run_filter 関数の (1) BPF_S_ANC_NLATTR および (2) BPF_S_ANC_NLATTR_NEST 拡張機能の実装は、特定の length 値が十分に大きいかをチェックしないため、サービス運用妨害 (整数アンダーフローおよびシステムクラッシュ) 状態にされる脆弱性が存在します。 なお、影響を受けるコードは、本脆弱性が公表される前に __skb_get_nlattr および __skb_get_nlattr_nest 関数へ移動されました。

想定される影響 ローカルユーザにより、巧妙に細工された BPF 命令を介して、サービス運用妨害 (整数アンダーフローおよびシステムクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2014年4月14日0:00
登録日 2014年5月13日15:25
最終更新日 2014年5月13日15:25
CVSS2.0 : 警告
スコア 4.9
ベクター AV:L/AC:L/Au:N/C:N/I:N/A:C
影響を受けるシステム
Linux
Linux Kernel 3.14.3 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2014年05月13日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2014-3144
概要

The (1) BPF_S_ANC_NLATTR and (2) BPF_S_ANC_NLATTR_NEST extension implementations in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 do not check whether a certain length value is sufficiently large, which allows local users to cause a denial of service (integer underflow and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr and __skb_get_nlattr_nest functions before the vulnerability was announced.

公表日 2014年5月12日6:55
登録日 2021年1月26日15:10
最終更新日 2024年11月21日11:07
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.14.3
構成2 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:oracle:linux:6:-:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧