Sebezhetőség a Linux kernel hálózati veremben

A TCP-alapú RDS protokollkezelő (Reliable Datagram Socket, net/rds/tcp.c) kódjában sérülékenységet azonosítottak (CVE-2019 11815-), ami egy már felszabadult memóriaterülethez való hozzáféréshez és szolgáltatásmegtagadáshoz vezethet (potenciálisan nem kizárt a probléma kihasználásának lehetősége a kódvégrehajtás megszervezésére). A problémát egy versenyhelyzet okozza, amely az rds_tcp_kill_sock függvény végrehajtásakor fordulhat elő, miközben a hálózati névtér socketjeit törli.

A specifikációban NDV a probléma a hálózaton keresztül távolról kihasználhatóként van megjelölve, de a leírásból ítélve helyesbítés, a rendszerben való helyi jelenlét és a névterek manipulálása nélkül nem lehet távolról támadást szervezni. Különösen szerint kilátás SUSE fejlesztők szerint a sérülékenységet csak lokálisan használják ki, a támadás megszervezése meglehetősen bonyolult, és további jogosultságokat igényel a rendszerben. Ha az NVD-ben a veszélyességi szintet 9.3 (CVSS v2) és 8.1 (CVSS v2) pontra értékelik, akkor a SUSE minősítés szerint a veszélyt 6.4-ből 10 pontra értékelik.

Ubuntu képviselői is értékelt, megbecsült a probléma veszélye mérsékeltnek tekinthető. Ugyanakkor a CVSS v3.0 specifikációja szerint a probléma magas szintű támadási összetettséggel rendelkezik, és a kihasználhatósághoz mindössze 2.2 pont a 10-ből.

Ítélve jelentés a Ciscótól a biztonsági rést távolról, TCP-csomagok működő hálózati szolgáltatásokba küldésével használják ki. RDS és már létezik az exploit prototípusa. Az, hogy ezek az információk mennyire felelnek meg a valóságnak, még nem világos; talán a jelentés csak művészi keretek között fogalmazza meg az NVD feltételezéseit. Által információ A VulDB exploit még nem jött létre, és a problémát csak helyileg használják ki.

A probléma az 5.0.8 előtti kernelekben jelenik meg, és márciusban blokkolja javítás, amely az 5.0.8 rendszermagban található. A legtöbb disztribúcióban a probléma megoldatlan marad (Debian, RHEL, Ubuntu, SUSE). A javítás megjelent SLE12 SP3, openSUSE 42.3 és Fedora.

Forrás: opennet.ru

Hozzászólás