ثغرة أمنية في مكدس شبكة Linux kernel

تم التعرف على ثغرة أمنية في التعليمات البرمجية لمعالج بروتوكول RDS المستند إلى TCP (مقبس بيانات موثوق به، net/rds/tcp.c) (CVE-2019-11815)، مما قد يؤدي إلى الوصول إلى منطقة ذاكرة محررة بالفعل ورفض الخدمة (من المحتمل عدم استبعاد إمكانية استغلال المشكلة لتنظيم تنفيذ التعليمات البرمجية). سبب المشكلة هو حالة السباق التي يمكن أن تحدث عند تنفيذ وظيفة rds_tcp_kill_sock أثناء مسح مآخذ التوصيل لمساحة اسم الشبكة.

تخصيص NVD تم وضع علامة على المشكلة بأنها قابلة للاستغلال عن بعد عبر الشبكة، ولكن اذا حكمنا من خلال الوصف تصحيحوبدون التواجد المحلي في النظام والتلاعب بمساحات الأسماء، لن يكون من الممكن تنظيم هجوم عن بعد. على وجه الخصوص، وفقا ل وفق مطورو SUSE، يتم استغلال الثغرة الأمنية محليًا فقط؛ وتنظيم الهجوم أمر معقد للغاية ويتطلب امتيازات إضافية في النظام. إذا تم تقييم مستوى الخطر في NVD عند 9.3 (CVSS v2) و8.1 (CVSS v2)، فإنه وفقًا لتصنيف SUSE يتم تقييم الخطر عند 6.4 نقطة من أصل 10.

ممثلو أوبونتو أيضا تقدير تعتبر خطورة المشكلة معتدلة. في الوقت نفسه، وفقًا لمواصفات CVSS v3.0، تم تعيين مستوى عالٍ من تعقيد الهجوم للمشكلة وتم تعيين قابلية الاستغلال بـ 2.2 نقطة فقط من أصل 10.

اذا حكمنا من خلال تقرير من شركة Cisco، يتم استغلال الثغرة الأمنية عن بعد عن طريق إرسال حزم TCP إلى خدمات الشبكة العاملة RDS ويوجد بالفعل نموذج أولي للاستغلال. ولم يتضح بعد مدى توافق هذه المعلومات مع الواقع؛ وربما يضع التقرير افتراضات NVD بشكل فني فقط. بواسطة معلومة لم يتم بعد إنشاء استغلال VulDB ويتم استغلال المشكلة محليًا فقط.

تظهر المشكلة في النوى قبل الإصدار 5.0.8 ويتم حظرها بحلول شهر مارس تصحيح، المضمنة في النواة 5.0.8. في معظم التوزيعات تبقى المشكلة دون حل (ديبيان, RHEL, أوبونتو, SUSE). لقد تم إصدار الإصلاح لـ SLE12 SP3 وopenSUSE 42.3 و فيدورا.

المصدر: opennet.ru

إضافة تعليق