Ranjivost mrežnog skupa jezgre Linuxa

Identificirana je ranjivost u kodu rukovatelja RDS protokola temeljenog na TCP-u (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), što može dovesti do pristupa već oslobođenom memorijskom području i odbijanja usluge (potencijalno nije isključena mogućnost iskorištavanja problema za organiziranje izvršavanja koda). Problem je uzrokovan stanjem utrke koje se može dogoditi prilikom izvršavanja funkcije rds_tcp_kill_sock tijekom čišćenja utičnica za prostor imena mreže.

Specifikacija NDV problem je označen kao daljinski iskoristiv preko mreže, ali sudeći po opisu ispravke, bez lokalne prisutnosti u sustavu i manipulacije imenskim prostorima neće biti moguće organizirati napad na daljinu. Konkretno, prema pogled SUSE programeri, ranjivost se iskorištava samo lokalno; organiziranje napada je prilično složeno i zahtijeva dodatne privilegije u sustavu. Ako je u NVD-u razina opasnosti procijenjena na 9.3 (CVSS v2) i 8.1 (CVSS v2) bodova, onda je prema SUSE ocjeni opasnost ocijenjena na 6.4 boda od 10.

Predstavnici Ubuntua također cijenjen opasnost od problema smatra se umjerenom. U isto vrijeme, u skladu sa specifikacijom CVSS v3.0, problemu je dodijeljena visoka razina složenosti napada, a iskoristivosti dodijeljena su samo 2.2 boda od 10.

Sudeći po izvješće iz Cisca, ranjivost se iskorištava na daljinu slanjem TCP paketa mrežnim uslugama koje rade RDS i već postoji prototip exploit-a. Još nije jasno u kojoj mjeri ove informacije odgovaraju stvarnosti; možda izvješće samo umjetnički uokviruje NVD-ove pretpostavke. Po informacija VulDB exploit još nije stvoren i problem se iskorištava samo lokalno.

Problem se pojavljuje u kernelima prije 5.0.8 i blokira ga March ispravak, uključen u kernel 5.0.8. U većini distribucija problem ostaje neriješen (Debian, RHEL, Ubuntu, SUSE). Popravak je objavljen za SLE12 SP3, openSUSE 42.3 i Fedora.

Izvor: opennet.ru

Dodajte komentar