Sicherheitslücke im Netzwerk-Stack des Linux-Kernels

Im Code des TCP-basierten RDS-Protokoll-Handlers (Reliable Datagram Socket, net/rds/tcp.c) wurde eine Schwachstelle identifiziert (CVE-2019-11815), was zum Zugriff auf einen bereits freigegebenen Speicherbereich und zu einem Denial-of-Service führen kann (potenziell ist die Möglichkeit, das Problem auszunutzen, um die Codeausführung zu organisieren, nicht ausgeschlossen). Das Problem wird durch eine Race-Bedingung verursacht, die auftreten kann, wenn die Funktion rds_tcp_kill_sock ausgeführt wird, während Sockets für den Netzwerk-Namespace gelöscht werden.

Spezifikation NVD Der Beschreibung nach ist das Problem als über das Netzwerk aus der Ferne ausnutzbar gekennzeichnet KorrekturenOhne lokale Präsenz im System und Manipulation von Namensräumen wird es nicht möglich sein, einen Angriff aus der Ferne zu organisieren. Insbesondere gem Ansicht Laut SUSE-Entwicklern wird die Schwachstelle nur lokal ausgenutzt; die Organisation eines Angriffs ist recht komplex und erfordert zusätzliche Berechtigungen im System. Wenn in NVD die Gefahrenstufe mit 9.3 (CVSS v2) und 8.1 (CVSS v2) Punkten bewertet wird, dann wird die Gefahr gemäß der SUSE-Bewertung mit 6.4 von 10 Punkten bewertet.

Ubuntu-Vertreter auch оценили die Gefährlichkeit des Problems wird als mäßig eingeschätzt. Gleichzeitig wird dem Problem gemäß der Spezifikation CVSS v3.0 eine hohe Angriffskomplexität zugeschrieben und die Ausnutzbarkeit lediglich mit 2.2 von 10 Punkten bewertet.

Gemessen an Bericht Von Cisco wird die Sicherheitslücke aus der Ferne ausgenutzt, indem TCP-Pakete an funktionierende Netzwerkdienste gesendet werden RDS und es gibt bereits einen Prototyp des Exploits. Inwieweit diese Informationen der Realität entsprechen, ist noch nicht klar; möglicherweise formuliert der Bericht die Annahmen von NVD nur künstlerisch. Von Information Der VulDB-Exploit wurde noch nicht erstellt und das Problem wird nur lokal ausgenutzt.

Das Problem tritt in Kerneln vor 5.0.8 auf und wird durch March blockiert Korrektur, im Kernel 5.0.8 enthalten. Bei den meisten Distributionen bleibt das Problem ungelöst (Debian, RHEL, Ubuntu, SUSE). Der Fix wurde für SLE12 SP3, openSUSE 42.3 und veröffentlicht Fedora.

Source: opennet.ru

Kommentar hinzufügen