Sårbarhed i Linux-kernenetværksstakken

En sårbarhed er blevet identificeret i koden for den TCP-baserede RDS-protokolbehandler (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), hvilket kan føre til adgang til et allerede frigivet hukommelsesområde og et lammelsesangreb (potentielt er muligheden for at udnytte problemet til at organisere kodeudførelse ikke udelukket). Problemet er forårsaget af en race-tilstand, der kan opstå, når rds_tcp_kill_sock-funktionen udføres, mens sockets ryddes for netværkets navneområde.

Specifikation NVD problemet er markeret som eksternt udnytteligt over netværket, men at dømme efter beskrivelsen rettelser, uden en lokal tilstedeværelse i systemet og manipulation af navneområder, vil det ikke være muligt at organisere et angreb eksternt. Især ifølge udsigt SUSE-udviklere, sårbarheden udnyttes kun lokalt; organisering af et angreb er ret komplekst og kræver yderligere privilegier i systemet. Hvis fareniveauet i NVD vurderes til 9.3 (CVSS v2) og 8.1 (CVSS v2) point, så vurderes faren ifølge SUSE-vurderingen til 6.4 point ud af 10.

Ubuntu-repræsentanter også værdsat faren for problemet anses for moderat. Samtidig er problemet i overensstemmelse med CVSS v3.0-specifikationen tildelt et højt niveau af angrebskompleksitet, og udnyttelsesevnen tildeles kun 2.2 point ud af 10.

At dømme efter rapport fra Cisco udnyttes sårbarheden eksternt ved at sende TCP-pakker til fungerende netværkstjenester RDS og der er allerede en prototype på udnyttelsen. I hvor høj grad disse oplysninger stemmer overens med virkeligheden er endnu ikke klart; måske er rapporten kun en kunstnerisk ramme for NVD’s antagelser. Ved Information VulDB-udnyttelsen er endnu ikke oprettet, og problemet udnyttes kun lokalt.

Problemet dukker op i kerner før 5.0.8 og er blokeret i marts rettelse, inkluderet i kerne 5.0.8. I de fleste distributioner forbliver problemet uløst (Debian, RHEL, Ubuntu, SUSE). Rettelsen er blevet frigivet til SLE12 SP3, openSUSE 42.3 og Fedora.

Kilde: opennet.ru

Tilføj en kommentar