Kwesbaarheid in die Linux-kernnetwerkstapel

'n Kwesbaarheid is geïdentifiseer in die kode van die TCP-gebaseerde RDS protokol hanteerder (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), wat kan lei tot toegang tot 'n reeds vrygestelde geheue-area en 'n ontkenning van diens (moontlik is die moontlikheid om die probleem te ontgin om kode-uitvoering te organiseer nie uitgesluit nie). Die probleem word veroorsaak deur 'n rastoestand wat kan voorkom wanneer die rds_tcp_kill_sock-funksie uitgevoer word terwyl voetstukke vir die netwerknaamruimte skoongemaak word.

Spesifikasie NDV die probleem is gemerk as afstandontginbaar oor die netwerk, maar te oordeel aan die beskrywing regstellings, sonder 'n plaaslike teenwoordigheid in die stelsel en manipulasie van naamruimtes, sal dit nie moontlik wees om 'n aanval op afstand te organiseer nie. In die besonder, volgens oog SUSE-ontwikkelaars, die kwesbaarheid word slegs plaaslik uitgebuit; om 'n aanval te organiseer is redelik kompleks en vereis bykomende voorregte in die stelsel. As die gevaarvlak in NVD op 9.3 (CVSS v2) en 8.1 (CVSS v2) punte beoordeel word, dan word die gevaar volgens die SUSE-gradering op 6.4 punte uit 10 beoordeel.

Ubuntu-verteenwoordigers ook waardeer die gevaar van die probleem word as matig beskou. Terselfdertyd, in ooreenstemming met die CVSS v3.0-spesifikasie, word die probleem 'n hoë vlak van aanvalskompleksiteit toegeken en die uitbuitbaarheid word slegs 2.2 punte uit 10 toegeken.

Te oordeel aan rapporteer van Cisco word die kwesbaarheid op afstand uitgebuit deur TCP-pakkies na werkende netwerkdienste te stuur RDS en daar is reeds 'n prototipe van die uitbuiting. Die mate waarin hierdie inligting met die werklikheid ooreenstem, is nog nie duidelik nie; miskien omraam die verslag slegs die NVD se aannames artistiek. Deur inligting Die VulDB-ontginning is nog nie geskep nie en die probleem word slegs plaaslik uitgebuit.

Die probleem verskyn in pitte voor 5.0.8 en word deur die Maart geblokkeer regstelling, ingesluit in kern 5.0.8. In die meeste verspreidings bly die probleem onopgelos (Debian, RHEL, Ubuntu, SUSE). Die oplossing is vrygestel vir SLE12 SP3, openSUSE 42.3 en Fedora.

Bron: opennet.ru

Voeg 'n opmerking