Kwetsberens yn 'e Linux kernel netwurk stack

In kwetsberens is identifisearre yn 'e koade fan' e TCP-basearre RDS-protokolhanneler (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), wat kin liede ta tagong ta in al befrijde ûnthâldgebiet en in ûntkenning fan tsjinst (potinsjeel is de mooglikheid om it probleem te brûken om it útfieren fan koade te organisearjen net útsletten). It probleem wurdt feroarsake troch in race betingst dat kin foarkomme by it útfieren fan de rds_tcp_kill_sock funksje wylst wiskjen sockets foar de netwurk nammeromte.

Yn de spesifikaasje NDV it probleem wurdt markearre as op ôfstân eksploitabel oer it netwurk, mar oardielje troch de beskriuwing korreksjes, sûnder in lokale oanwêzigens yn it systeem en manipulaasje fan nammeromten, sil it net mooglik wêze om in oanfal op ôfstân te organisearjen. Benammen neffens miening SUSE-ûntwikkelders, de kwetsberens wurdt allinich lokaal eksploitearre; it organisearjen fan in oanfal is frij kompleks en fereasket ekstra privileezjes yn it systeem. As yn NVD it gefaarnivo beoardiele wurdt op 9.3 (CVSS v2) en 8.1 (CVSS v2) punten, dan wurdt neffens de SUSE-wurdearring it gefaar beoardiele op 6.4 punten út 10.

Ubuntu-fertsjintwurdigers ek wurdearre it gefaar fan it probleem wurdt beskôge as matig. Tagelyk, yn oerienstimming mei de CVSS v3.0-spesifikaasje, wurdt it probleem in heech nivo fan oanfalskompleksiteit tawiisd en de eksploitabiliteit wurdt allinich 2.2 punten út 10 tawiisd.

Oardielje op melde út Cisco, de kwetsberens wurdt eksploitearre op ôfstân troch in stjoeren TCP pakketten te wurkjen netwurk tsjinsten RDS en d'r is al in prototype fan 'e eksploitaasje. Yn hoefier't dizze ynformaasje oerienkomt mei de realiteit is noch net dúdlik, miskien ramt it rapport allinnich artistyk de útgongspunten fan de NVD yn. Troch ynformaasje De VulDB-eksploitaasje is noch net makke en it probleem wurdt allinich lokaal eksploitearre.

It probleem ferskynt yn kernels foar 5.0.8 en wurdt blokkearre troch de maart korreksje, opnommen yn kernel 5.0.8. Yn de measte distribúsjes bliuwt it probleem net oplost (Debian, RHEL, ubuntu, SUSE). De fix is ​​frijjûn foar SLE12 SP3, openSUSE 42.3 en Fedora.

Boarne: opennet.ru

Add a comment