Vulnérabilité dans la pile réseau du noyau Linux

Une vulnérabilité a été identifiée dans le code du gestionnaire de protocole RDS basé sur TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), ce qui peut conduire à un accès à une zone mémoire déjà libérée et à un déni de service (potentiellement, la possibilité d'exploiter le problème pour organiser l'exécution de code n'est pas exclue). Le problème est dû à une condition de concurrence critique qui peut survenir lors de l'exécution de la fonction rds_tcp_kill_sock lors de la suppression des sockets pour l'espace de noms réseau.

spécification NVD le problème est marqué comme exploitable à distance sur le réseau, mais à en juger par la description corrections, sans présence locale dans le système et manipulation des espaces de noms, il ne sera pas possible d'organiser une attaque à distance. En particulier, selon avis Développeurs SUSE, la vulnérabilité n'est exploitée que localement ; organiser une attaque est assez complexe et nécessite des privilèges supplémentaires dans le système. Si en NVD le niveau de danger est évalué à 9.3 (CVSS v2) et 8.1 (CVSS v2), alors selon l'évaluation SUSE, le danger est évalué à 6.4 points sur 10.

Des représentants d'Ubuntu également apprécié le danger du problème est considéré comme modéré. Dans le même temps, conformément à la spécification CVSS v3.0, le problème se voit attribuer un niveau élevé de complexité d'attaque et l'exploitabilité ne reçoit que 2.2 points sur 10.

A en juger par rapport de Cisco, la vulnérabilité est exploitée à distance en envoyant des paquets TCP aux services réseau fonctionnels RDS et il existe déjà un prototype de l'exploit. La mesure dans laquelle ces informations correspondent à la réalité n’est pas encore claire ; peut-être que le rapport ne fait qu’encadrer de manière artistique les hypothèses de NVD. Par information L'exploit VulDB n'a pas encore été créé et le problème n'est exploité que localement.

Le problème apparaît dans les noyaux antérieurs à 5.0.8 et est bloqué par la version de mars correction, inclus dans le noyau 5.0.8. Dans la plupart des distributions, le problème reste non résolu (Debian, RHEL, Ubuntu, SUSE). Le correctif a été publié pour SLE12 SP3, openSUSE 42.3 et Fedora.

Source: opennet.ru

Ajouter un commentaire