Chyba zabezpečení v síťovém zásobníku linuxového jádra

Byla identifikována chyba zabezpečení v kódu obslužné rutiny protokolu RDS založeného na TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), což může vést k přístupu k již uvolněné oblasti paměti a odmítnutí služby (potenciálně není vyloučena možnost zneužití problému k organizaci provádění kódu). Problém je způsoben sporem, který může nastat při provádění funkce rds_tcp_kill_sock při mazání soketů pro obor názvů sítě.

Specifikace NDV problém je označen jako vzdáleně zneužitelný přes síť, ale soudě podle popisu opravy, bez lokální přítomnosti v systému a manipulace s jmennými prostory nebude možné zorganizovat útok na dálku. Zejména podle názor Vývojáři SUSE, zranitelnost je zneužívána pouze lokálně; organizace útoku je poměrně složitá a vyžaduje další oprávnění v systému. Pokud je v NVD úroveň nebezpečnosti hodnocena na 9.3 (CVSS v2) a 8.1 (CVSS v2) bodů, pak podle hodnocení SUSE je nebezpečnost hodnocena 6.4 body z 10.

Zástupci Ubuntu také ocenil nebezpečí problému je považováno za střední. Zároveň je v souladu se specifikací CVSS v3.0 problému přiřazena vysoká úroveň složitosti útoku a zneužitelnost je přiřazena pouze 2.2 bodům z 10.

Soudě podle zpráva od společnosti Cisco je zranitelnost zneužívána vzdáleně odesíláním paketů TCP do fungujících síťových služeb RDS a existuje již prototyp exploitu. Do jaké míry tyto informace odpovídají skutečnosti, není zatím jasné, zpráva možná pouze umělecky rámuje domněnky NVD. Podle informace Exploit VulDB ještě nebyl vytvořen a problém je využíván pouze lokálně.

Problém se objevuje v jádrech před 5.0.8 a je blokován březnem oprava, který je součástí jádra 5.0.8. Ve většině distribucí zůstává problém nevyřešen (Debian, RHEL, ubuntu, SUSE). Oprava byla vydána pro SLE12 SP3, openSUSE 42.3 a Fedora.

Zdroj: opennet.ru

Přidat komentář