В Corosync обнаружена ошибка. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться уязвимостью неправильного возвращаемого значения при проверке работоспособности токена фиксации членства Corosync, отправив специально созданный пакет протокола пользовательских дейтаграмм (UDP). Это может привести к чтению за пределами допустимого диапазона, что приведет к отказу в обслуживании (DoS) и потенциальному раскрытию ограниченного содержимого памяти.
Эта уязвимость затрагивает Corosync при работе в режиме totemudp/totemudpu, который является конфигурацией по умолчанию.
Показать оригинальное описание (EN)
A flaw was found in Corosync. A remote unauthenticated attacker can exploit a wrong return value vulnerability in the Corosync membership commit token sanity check by sending a specially crafted User Datagram Protocol (UDP) packet. This can lead to an out-of-bounds read, causing a denial of service (DoS) and potentially disclosing limited memory contents. This vulnerability affects Corosync when running in totemudp/totemudpu mode, which is the default configuration.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 6
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Corosync Corosync
cpe:2.3:a:corosync:corosync:-:*:*:*:*:*:*:*
|
— | — |
|
Redhat Openshift
cpe:2.3:a:redhat:openshift:4.0:*:*:*:*:*:*:*
|
— | — |
|
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
|
— | — |
|
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
|
— | — |
|
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*
|
— | — |
|
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:10.0:*:*:*:*:*:*:*
|
— | — |