Linux-ytimen verkkopinon haavoittuvuus

TCP-pohjaisen RDS-protokollakäsittelijän (Reliable Datagram Socket, net/rds/tcp.c) koodissa on havaittu haavoittuvuus (CVE-2019-11815), mikä voi johtaa pääsyyn jo vapautetulle muistialueelle ja palvelunestoon (mahdollisesti mahdollisuutta hyödyntää ongelmaa koodin suorittamisen järjestämiseen ei ole poissuljettu). Ongelma johtuu kilpailutilanteesta, joka voi ilmetä suoritettaessa rds_tcp_kill_sock-toimintoa, kun verkon nimiavaruuden pistokkeita tyhjennetään.

Eritelmässä NVD ongelma on merkitty etäkäyttöiseksi verkon kautta, mutta kuvauksen perusteella oikaisua, ilman paikallista läsnäoloa järjestelmässä ja nimitilojen manipulointia ei ole mahdollista järjestää hyökkäystä etänä. Erityisesti mukaan näkymä SUSE-kehittäjien mukaan haavoittuvuutta hyödynnetään vain paikallisesti; hyökkäyksen järjestäminen on melko monimutkaista ja vaatii lisäoikeuksia järjestelmässä. Jos NVD:ssä vaarataso on arvioitu pisteillä 9.3 (CVSS v2) ja 8.1 (CVSS v2), niin SUSE-luokituksen mukaan vaara on 6.4 pistettä 10:stä.

Myös Ubuntun edustajat arvostettu ongelman vaaraa pidetään kohtalaisena. Samanaikaisesti CVSS v3.0 -määrityksen mukaisesti ongelmalle on määritetty korkea hyökkäyksen monimutkaisuus ja hyödynnettävyys vain 2.2 pistettä 10:stä.

Tuomari raportti Ciscon haavoittuvuutta hyödynnetään etänä lähettämällä TCP-paketteja toimiviin verkkopalveluihin RDS ja hyväksikäytöstä on jo prototyyppi. Se, missä määrin tämä tieto vastaa todellisuutta, ei ole vielä selvää; ehkä raportti vain kehystää taiteellisesti NVD:n oletuksia. Tekijä: tiedot VulDB:n hyväksikäyttöä ei ole vielä luotu ja ongelmaa hyödynnetään vain paikallisesti.

Ongelma ilmenee ytimissä ennen versiota 5.0.8, ja se on estetty maaliskuussa korjaus, sisältyy ytimeen 5.0.8. Useimmissa jakeluissa ongelma on edelleen ratkaisematta (Debian, RHEL, Ubuntu, SUSE). Korjaus on julkaistu SLE12 SP3:lle, openSUSE 42.3:lle ja Fedora.

Lähde: opennet.ru

Lisää kommentti