آسیب پذیری در پشته شبکه هسته لینوکس

یک آسیب‌پذیری در کد کنترل‌کننده پروتکل RDS مبتنی بر TCP (سوکت داده‌گرام قابل اعتماد، net/rds/tcp.c) شناسایی شده است.CVE-2019-11815، که می تواند منجر به دسترسی به یک منطقه حافظه آزاد شده و انکار سرویس شود (به طور بالقوه، امکان سوء استفاده از مشکل برای سازماندهی اجرای کد منتفی نیست). این مشکل به دلیل شرایط مسابقه ای است که می تواند هنگام اجرای تابع rds_tcp_kill_sock هنگام پاک کردن سوکت ها برای فضای نام شبکه رخ دهد.

مشخصات NVD مشکل به عنوان قابل بهره برداری از راه دور در شبکه علامت گذاری شده است، اما با توجه به توضیحات رفع می کند، بدون حضور محلی در سیستم و دستکاری فضاهای نام، سازماندهی یک حمله از راه دور امکان پذیر نخواهد بود. به طور خاص، با توجه به نظر توسعه دهندگان SUSE، این آسیب پذیری فقط به صورت محلی مورد سوء استفاده قرار می گیرد؛ سازماندهی یک حمله بسیار پیچیده است و به امتیازات اضافی در سیستم نیاز دارد. اگر در NVD سطح خطر 9.3 (CVSS v2) و 8.1 (CVSS v2) امتیاز ارزیابی شود، طبق رتبه بندی SUSE خطر در 6.4 امتیاز از 10 ارزیابی می شود.

نمایندگان اوبونتو نیز استقبال مینماید خطر مشکل متوسط ​​در نظر گرفته می شود. در عین حال، مطابق با مشخصات CVSS v3.0، به مشکل سطح بالایی از پیچیدگی حمله اختصاص داده می شود و قابلیت بهره برداری تنها 2.2 امتیاز از 10 اختصاص داده شده است.

قضاوت کردن توسط گزارش از سیسکو، این آسیب‌پذیری از راه دور با ارسال بسته‌های TCP به سرویس‌های شبکه فعال مورد سوء استفاده قرار می‌گیرد. امکان دریافت پیامهای متنی (RDS) و در حال حاضر یک نمونه اولیه از این اکسپلویت وجود دارد. میزان تطابق این اطلاعات با واقعیت هنوز مشخص نیست؛ شاید این گزارش فقط به صورت هنرمندانه مفروضات NVD را چارچوب بندی کند. توسط اطلاعات اکسپلویت VulDB هنوز ایجاد نشده است و مشکل فقط به صورت محلی مورد سوء استفاده قرار می گیرد.

مشکل قبل از 5.0.8 در هسته ها ظاهر می شود و توسط مارس مسدود می شود تصحیح، موجود در هسته 5.0.8. در اکثر توزیع ها مشکل حل نشده باقی می ماند (دبیان, ریل, اوبونتو, سوس). رفع مشکل برای SLE12 SP3، openSUSE 42.3 و کلاه نمدی مردانه.

منبع: opennet.ru

اضافه کردن نظر