Ranjivost u mrežnom stogu Linux kernela

Identifikovana je ranjivost u kodu rukovaoca RDS protokola baziranog na TCP (Pouzdana utičnica za datagram, net/rds/tcp.c) (CVE-2019-11815), što može dovesti do pristupa već oslobođenom memorijskom području i uskraćivanja usluge (potencijalno, nije isključena mogućnost iskorištavanja problema za organiziranje izvršavanja koda). Problem je uzrokovan uvjetom utrke koji se može pojaviti prilikom izvršavanja funkcije rds_tcp_kill_sock dok se brišu utičnice za mrežni prostor imena.

Specifikacija NDV problem je označen kao daljinski iskoristiv preko mreže, ali sudeći po opisu popravci, bez lokalnog prisustva u sistemu i manipulacije imenskim prostorima, neće biti moguće organizirati napad na daljinu. Konkretno, prema mišljenje Programeri SUSE-a, ranjivost se iskorištava samo lokalno; organiziranje napada je prilično složeno i zahtijeva dodatne privilegije u sistemu. Ako je kod NVD nivo opasnosti procijenjen sa 9.3 (CVSS v2) i 8.1 (CVSS v2) bodova, onda se prema SUSE ocjeni opasnost procjenjuje na 6.4 bodova od 10.

Predstavnici Ubuntua također cijenjen opasnost od problema se smatra umjerenom. Istovremeno, u skladu sa specifikacijom CVSS v3.0, problemu je dodijeljen visok nivo složenosti napada, a eksploatabilnosti je dodijeljeno samo 2.2 poena od 10.

Sudeći po izvještaj od Cisco-a, ranjivost se iskorištava na daljinu slanjem TCP paketa na radne mrežne usluge RDS i već postoji prototip eksploatacije. U kojoj mjeri ove informacije odgovaraju stvarnosti, još uvijek nije jasno; možda izvještaj samo umjetnički uokviruje NVD-ove pretpostavke. By informacije VulDB eksploatacija još nije kreirana i problem se iskorištava samo lokalno.

Problem se pojavljuje u kernelima prije 5.0.8 i blokira ga March korekcija, uključen u kernel 5.0.8. U većini distribucija problem ostaje neriješen (Debian, RHEL, Ubuntu, SUSE). Ispravka je objavljena za SLE12 SP3, openSUSE 42.3 i fedora.

izvor: opennet.ru

Dodajte komentar