Vundebleco en la Linukso-kerna retostako

Vulnerebleco estis identigita en la kodo de la TCP-bazita RDS-protokoltraktilo (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), kio povas konduki al aliro al jam liberigita memorareo kaj neo de servo (eble, la ebleco ekspluati la problemon por organizi kodekzekuton ne estas ekskludita). La problemo estas kaŭzita de raskondiĉo, kiu povas okazi dum ekzekuto de la funkcio rds_tcp_kill_sock dum malplenigo de ingoj por la reta nomspaco.

En la specifo NDV la problemo estas markita kiel malproksime ekspluatebla tra la reto, sed juĝante laŭ la priskribo korektoj, sen loka ĉeesto en la sistemo kaj manipulado de nomspacoj, ne eblos organizi atakon malproksime. Precipe, laŭ opinio SUSE-programistoj, la vundebleco estas ekspluatata nur loke; organizi atakon estas sufiĉe kompleksa kaj postulas kromajn privilegiojn en la sistemo. Se en NVD la danĝernivelo estas taksita je 9.3 (CVSS v2) kaj 8.1 (CVSS v2) poentoj, tiam laŭ la SUSE-taksado la danĝero estas taksita je 6.4 poentoj el 10.

Reprezentantoj de Ubuntu ankaŭ aprezita la danĝero de la problemo estas konsiderata modera. Samtempe, laŭ la specifo CVSS v3.0, la problemo ricevas altan nivelon de atakkomplekseco kaj la ekspluatebleco estas asignita nur 2.2 poentoj el 10.

Juĝante per raporto de Cisco, la vundebleco estas ekspluatata malproksime sendante TCP-pakojn al laborantaj retaj servoj RDS kaj jam ekzistas prototipo de la ekspluato. Kiom ĉi tiuj informoj respondas al realeco ankoraŭ ne estas klara; eble la raporto nur arte enkadrigas la supozojn de NVD. De informoj La VulDB-ekspluato ankoraŭ ne estis kreita kaj la problemo estas nur ekspluatata loke.

La problemo aperas en kernoj antaŭ 5.0.8 kaj estas blokita de la marto korekto, inkluzivita en kerno 5.0.8. En la plej multaj distribuoj la problemo restas nesolvita (Debian, RELO, ubuntu, SUSE). La riparo estis publikigita por SLE12 SP3, openSUSE 42.3 kaj Fedora.

fonto: opennet.ru

Aldoni komenton