В открытом доступе появился эксплоит для DoS-атаки на RHEL 6

В открытом доступе появился эксплоит, позволяющий неавторизованному пользователю спровоцировать аварийное завершение работы ядра в платном дистрибутиве Linux от Red Hat — RHEL 6. При этом в исходнике эксплоита присутствует строка «Possible code execution», однако проверенные данные о возможности выполнения произвольного кода отсутствуют.

В то же время, по данным самих разработчиков, эксплуатируемая уязвимость (CVE-2013-2224) не содержится в оригинальном ядре операционной системы, однако затрагивает его пересборки, входящие в состав CentOS 6 и CloudLinux 6. Кроме того, уязвимым является ядро от проекта OpenVZ — пользователь изолированного контейнера может вызвать аварийное завершение работы базовой хост-системы.

Работа эксплоита проверена на ядрах 2.6.32-220 и 2.6.32-358. Проблема также проявляется на ядре от проекта OpenVZ, что даёт возможность пользователю изолированного контейнера вызвать крах базовой хост-системы. Обновление пакета с ядром с устранением уязвимости пока недоступно.

Kernel 2.6.32+ IP_RETOPTS Buffer Poisoning DoS CVE-2013-2224, а также сам эксплойт.