Уразлівасць у сеткавым стэку ядра Linux

У кодзе апрацоўніка пратаколу RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выяўлена ўразлівасць (CVE-2019-11815), якая можа прывесці да звароту да ўжо вызваленай вобласці памяці і адмовы ў абслугоўванні (патэнцыйна не выключаецца магчымасць эксплуатацыі праблемы для арганізацыі выканання кода). Праблема выклікаецца станам гонкі (race condition), якое можа ўзнікнуць пры выкананні функцыі rds_tcp_kill_sock у момант ачысткі сокетаў для прасторы сеткавых імёнаў.

У спецыфікацыі НВД праблема пазначана як выдалена эксплуатаваная па сетцы, але мяркуючы па апісанні выпраўлення, без лакальнага прысутнасці ў сістэме і маніпуляцыі з прасторамі імёнаў выдалена арганізаваць напад не атрымаецца. У прыватнасці, па думку распрацоўнікаў SUSE уразлівасць эксплуатуецца толькі лакальна, арганізацыя нападу досыць складана і патрабуе наяўнасці дадатковых прывілеяў у сістэме. Калі ў NVD узровень небяспекі ацэнены ў 9.3 (CVSS v2) і 8.1 (CVSS v2) балаў, то па рэйтынгу SUSE небяспека ацэнена ў 6.4 бала з 10.

Прадстаўнікі Ubuntu таксама ацанілі небяспека праблемы як умераную. Пры гэтым у адпаведнасці са спецыфікацыяй CVSS v3.0 праблеме прысвоены высокі ўзровень складанасці нападу і магчымасць эксплуатацыі выстаўлена ўсяго ў 2.2 бала з 10.

Мяркуючы па справаздачы ад кампаніі Cisco уразлівасць эксплуатуецца выдалена праз адпраўку TCP-пакетаў на працоўныя сеткавыя сэрвісы. RDS і ўжо маецца прататып эксплоіту. Наколькі гэтая інфармацыя адпавядае рэчаіснасці пакуль не зразумела, магчыма ў справаздачы толькі мастацка аформлены здагадкі NVD. Па звесткам VulDB эксплоіт яшчэ не створаны і праблема эксплуатуецца толькі лакальна.

Праблема выяўляецца ў ядрах да 5.0.8 і блакіравана сакавіцкім выпраўленнем, уключаным у склад ядра 5.0.8. У большасці дыстрыбутываў праблема застаецца не ўхіленай (Debian, RHEL, Ubuntu, SUSE). Выпраўленне выпушчана для SLE12 SP3, openSUSE 42.3 і Мяккая фетравы капялюш.

Крыніца: opennet.ru

Дадаць каментар