Linux nüvəsi şəbəkə yığınında zəiflik

TCP əsaslı RDS protokol işləyicisinin kodunda zəiflik müəyyən edilmişdir (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), bu, artıq boşaldılmış yaddaş sahəsinə girişə və xidmətdən imtinaya səbəb ola bilər (potensial olaraq, kodun icrasını təşkil etmək üçün problemdən istifadə etmək imkanı istisna edilmir). Problem şəbəkə ad sahəsi üçün yuvaları təmizləyərkən rds_tcp_kill_sock funksiyasını yerinə yetirərkən baş verə biləcək yarış vəziyyəti ilə əlaqədardır.

Spesifikasiyada NVD problem şəbəkə üzərindən uzaqdan istifadə edilə bilən kimi qeyd olunur, lakin təsvirə görə düzəlişlər, sistemdə yerli iştirak olmadan və ad boşluqlarının manipulyasiyası olmadan uzaqdan hücum təşkil etmək mümkün olmayacaq. Xüsusilə, görə rəy SUSE tərtibatçıları, zəiflik yalnız yerli olaraq istifadə olunur; hücumun təşkili olduqca mürəkkəbdir və sistemdə əlavə imtiyazlar tələb edir. Əgər NVD-də təhlükə səviyyəsi 9.3 (CVSS v2) və 8.1 (CVSS v2) balla qiymətləndirilirsə, SUSE reytinqinə görə təhlükə 6.4 baldan 10 balla qiymətləndirilir.

Ubuntu nümayəndələri də qiymətləndirdi problemin təhlükəsi orta hesab olunur. Eyni zamanda, CVSS v3.0 spesifikasiyasına uyğun olaraq, problemə yüksək səviyyəli hücum mürəkkəbliyi verilir və istismar qabiliyyəti 2.2 baldan yalnız 10 balla təyin olunur.

Hörmətlə hesabat Cisco-dan, boşluq TCP paketlərini işləyən şəbəkə xidmətlərinə göndərməklə uzaqdan istifadə edilir. RDS və artıq istismarın prototipi var. Bu məlumatın reallığa nə dərəcədə uyğun olduğu hələ aydın deyil; ola bilsin ki, hesabat yalnız NVD-nin fərziyyələrini bədii şəkildə tərtib edir. By məlumat VulDB istismarı hələ yaradılmayıb və problem yalnız lokal olaraq istismar olunur.

Problem 5.0.8-dən əvvəl nüvələrdə görünür və mart ayına qədər bloklanır korreksiya, nüvə 5.0.8-ə daxildir. Əksər paylamalarda problem həll olunmamış qalır (Debian, RHEL, Ubuntu, SUSE). Düzəliş SLE12 SP3, openSUSE 42.3 və üçün buraxılmışdır Fedora.

Mənbə: opennet.ru

Добавить комментарий