Ahultasuna Linux kernel sareko pilan

TCPn oinarritutako RDS protokolo-kudeatzailearen kodean ahultasun bat identifikatu da (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), dagoeneko libre dagoen memoria-eremu batera sartzea eta zerbitzua ukatzea ekar dezake (potentzialki, ez da baztertzen arazoa ustiatzeko aukera kodearen exekuzioa antolatzeko). Arazoa rds_tcp_kill_sock funtzioa exekutatzen denean sareko izen-espaziorako socketak garbitzean gerta daitekeen lasterketa-baldintza batek eragiten du.

Zehaztapenean NDV arazoa sarean urrunetik ustiatu daitekeela markatzen da, baina deskribapenaren arabera konponketak, sisteman tokiko presentziarik eta izen-espazioen manipulaziorik gabe, ezin izango da eraso bat urrutitik antolatu. Bereziki, arabera ikuspegi SUSE garatzaileek, ahultasuna lokalean bakarrik ustiatzen da; eraso bat antolatzea nahiko konplexua da eta pribilegio gehigarriak behar ditu sisteman. NVDn arrisku-maila 9.3 (CVSS v2) eta 8.1 (CVSS v2) puntutan baloratzen bada, SUSE balorazioaren arabera arriskua 6.4etik 10 puntutan ebaluatzen da.

Ubuntuko ordezkariak ere estimatua arazoaren arriskua moderatua da. Aldi berean, CVSS v3.0 zehaztapenaren arabera, arazoari erasoen konplexutasun maila altua esleitzen zaio eta ustiapenari 2.2etik 10 puntu baino ez zaizkio esleitzen.

arabera txostena Cisco-tik, ahultasuna urrunetik ustiatzen da TCP paketeak sareko zerbitzuetara funtzionatzen dutenetara bidaliz RDS eta dagoeneko badago ustiapenaren prototipo bat. Informazio hori errealitatearekin zenbaterainokoa den dagokigu oraindik ez dago argi; agian txostenak NVDren hipotesiak artistikoki soilik markatzen ditu. Nork informazioa VulDB ustiapena oraindik ez da sortu eta arazoa lokalean soilik ustiatzen da.

Arazoa 5.0.8 baino lehen nukleoetan agertzen da eta martxoak blokeatzen du zuzenketa, 5.0.8 nukleoan sartuta. Banaketa gehienetan arazoa konpondu gabe dago (Debian, RHEL, Ubuntu, SUSE). Konponketa SLE12 SP3, openSUSE 42.3 eta Fedora.

Iturria: opennet.ru

Gehitu iruzkin berria