Ευπάθεια στη στοίβα δικτύου πυρήνα Linux

Εντοπίστηκε μια ευπάθεια στον κώδικα του προγράμματος χειρισμού πρωτοκόλλου RDS που βασίζεται σε TCP (Reliable Datagram Socket, net/rds/tcp.c)CVE-2019-11815), το οποίο μπορεί να οδηγήσει σε πρόσβαση σε μια ήδη ελευθερωμένη περιοχή μνήμης και σε άρνηση υπηρεσίας (δυνητικά, δεν αποκλείεται η πιθανότητα εκμετάλλευσης του προβλήματος για την οργάνωση της εκτέλεσης κώδικα). Το πρόβλημα προκαλείται από μια συνθήκη κούρσας που μπορεί να προκύψει κατά την εκτέλεση της συνάρτησης rds_tcp_kill_sock κατά την εκκαθάριση των υποδοχών για τον χώρο ονομάτων του δικτύου.

Προσδιορισμός NDV το πρόβλημα επισημαίνεται ως απομακρυσμένο εκμεταλλεύσιμο μέσω του δικτύου, αλλά αν κρίνουμε από την περιγραφή διορθώσεις, χωρίς τοπική παρουσία στο σύστημα και χειρισμό χώρων ονομάτων, δεν θα είναι δυνατή η οργάνωση μιας επίθεσης από απόσταση. Ειδικότερα, σύμφωνα με γνώμη Προγραμματιστές SUSE, η ευπάθεια εκμεταλλεύεται μόνο τοπικά· η οργάνωση μιας επίθεσης είναι αρκετά περίπλοκη και απαιτεί πρόσθετα προνόμια στο σύστημα. Εάν στο NVD το επίπεδο επικινδυνότητας εκτιμάται σε 9.3 (CVSS v2) και 8.1 (CVSS v2), τότε σύμφωνα με τη βαθμολογία SUSE ο κίνδυνος αξιολογείται σε 6.4 βαθμούς από 10.

Εκπρόσωποι του Ubuntu επίσης εκτιμήσεις ο κίνδυνος του προβλήματος θεωρείται μέτριος. Ταυτόχρονα, σύμφωνα με την προδιαγραφή CVSS v3.0, στο πρόβλημα εκχωρείται υψηλό επίπεδο πολυπλοκότητας επίθεσης και η εκμεταλλευσιμότητα εκχωρείται μόνο 2.2 βαθμοί από τους 10.

Κρίνοντας από κανω ΑΝΑΦΟΡΑ από τη Cisco, η ευπάθεια γίνεται απομακρυσμένη εκμετάλλευση με την αποστολή πακέτων TCP σε λειτουργικές υπηρεσίες δικτύου RDS και υπάρχει ήδη ένα πρωτότυπο του exploit. Ο βαθμός στον οποίο αυτές οι πληροφορίες ανταποκρίνονται στην πραγματικότητα δεν είναι ακόμη σαφές· ίσως η έκθεση πλαισιώνει μόνο καλλιτεχνικά τις υποθέσεις της NVD. Με πληροφορίες Η εκμετάλλευση VulDB δεν έχει δημιουργηθεί ακόμη και το πρόβλημα γίνεται μόνο τοπικά.

Το πρόβλημα εμφανίζεται στους πυρήνες πριν από την 5.0.8 και μπλοκάρεται από τον Μάρτιο διόρθωση, περιλαμβάνεται στον πυρήνα 5.0.8. Στις περισσότερες διανομές το πρόβλημα παραμένει άλυτο (Debian, RHEL, Ubuntu, SUSE). Η επιδιόρθωση έχει κυκλοφορήσει για SLE12 SP3, openSUSE 42.3 και Μαλακό καπέλλο.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο