Vulnerabilidad en La función flow_dissector en el kernel de Linux (CVE-2019-18282)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-330
Uso de valores insuficientemente aleatorios
Fecha de publicación:
16/01/2020
Última modificación:
18/04/2022
Descripción
La función flow_dissector en el kernel de Linux 4.3 a 5.x anterior a la versión 5.3.10 tiene una vulnerabilidad de seguimiento del dispositivo, también conocida como CID-55667441c84f. Esto ocurre porque la etiqueta de flujo automático de un paquete UDP IPv6 se basa en un valor hashrnd de 32 bits como secreto y porque se usa jhash (en lugar de siphash). El valor hashrnd permanece igual a partir del tiempo de arranque, y puede ser inferido por un atacante. Esto afecta a net / core / flow_dissector.c y al código relacionado.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.3 (incluyendo) | 5.3.10 (incluyendo) |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netapp:a700s_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:netapp:a700s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netapp:8300_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:netapp:8300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netapp:8700_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:netapp:8700:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netapp:a400_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:netapp:a400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netapp:h610s_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:netapp:h610s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:* | ||
| cpe:2.3:a:netapp:cloud_backup:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:data_availability_services:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.10
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=55667441c84fa5e0911a0aac44fb059c15ba6da2
- https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html
- https://security.netapp.com/advisory/ntap-20200204-0002/
- https://www.computer.org/csdl/proceedings-article/sp/2020/349700b594/1j2LgrHDR2o



