Haavatavus Linuxi tuumavõrgu virnas

TCP-põhise RDS-protokolli töötleja koodis (Reliable Datagram Socket, net/rds/tcp.c) on tuvastatud haavatavus (CVE-2019-11815), mis võib kaasa tuua juurdepääsu juba vabastatud mälualale ja teenuse keelamise (potentsiaalselt ei ole välistatud võimalus probleemi ära kasutada koodi täitmise korraldamiseks). Probleemi põhjustab võistlustingimus, mis võib ilmneda funktsiooni rds_tcp_kill_sock käivitamisel võrgu nimeruumi pistikupesade tühjendamise ajal.

Spetsifikatsioon NDV probleem on märgitud võrgu kaudu kaugkasutatavaks, kuid kirjelduse järgi otsustades parandused, ilma kohaliku kohalolekuta süsteemis ja nimeruumidega manipuleerimiseta ei ole võimalik kaugrünnakut korraldada. Eelkõige vastavalt arvamus SUSE arendajate sõnul kasutatakse haavatavust ainult lokaalselt, rünnaku korraldamine on üsna keeruline ja nõuab süsteemis lisaõigusi. Kui NVD-s hinnatakse ohutaset 9.3 (CVSS v2) ja 8.1 (CVSS v2) punktiga, siis SUSE reitingu järgi hinnatakse ohtu 6.4 punktiga 10-st.

Ubuntu esindajad ka hinnatud probleemi ohtlikkust peetakse mõõdukaks. Samal ajal määratakse CVSS v3.0 spetsifikatsiooni kohaselt probleemile kõrge rünnaku keerukuse tase ja kasutatavus on määratud ainult 2.2 punkti 10-st.

Otsustades aruanne Ciscost kasutatakse haavatavust eemalt, saates töötavatele võrguteenustele TCP-pakette RDS ja selle ärakasutamise prototüüp on juba olemas. See, mil määral see teave tegelikkusele vastab, pole veel selge; võib-olla raamib aruanne NVD oletusi ainult kunstiliselt. Kõrval teavet VulDB ärakasutamist pole veel loodud ja probleemi kasutatakse ainult kohapeal.

Probleem ilmneb tuumades enne versiooni 5.0.8 ja selle blokeerib märts parandus, mis sisaldub kernelis 5.0.8. Enamikus distributsioonides jääb probleem lahendamata (Debian, RHEL, Ubuntu, SUSE). Parandus on välja antud SLE12 SP3, openSUSE 42.3 ja Fedora.

Allikas: opennet.ru

Lisa kommentaar