Linux միջուկի ցանցի խոցելիություն

Հայտնաբերվել է խոցելիություն TCP-ի վրա հիմնված RDS արձանագրության մշակողի կոդում (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815- ը), ինչը կարող է հանգեցնել արդեն ազատված հիշողության տարածք մուտքի և ծառայության մերժման (հնարավոր է, որ խնդիրը օգտագործելու հնարավորությունը կոդի կատարումը կազմակերպելու համար չի բացառվում): Խնդիրն առաջանում է ռասայական վիճակից, որը կարող է առաջանալ rds_tcp_kill_sock ֆունկցիան կատարելիս ցանցի անվանատարածքի վարդակները մաքրելիս:

Հստակեցում NVD խնդիրը նշված է որպես ցանցի միջոցով հեռակա շահագործվող, բայց դատելով նկարագրությունից ուղղումներ, առանց համակարգում տեղական ներկայության և անվանատարածքների մանիպուլյացիայի, հնարավոր չի լինի հեռակա կարգով հարձակում կազմակերպել։ Մասնավորապես, ըստ կարծիքը SUSE մշակողների կողմից, խոցելիությունը շահագործվում է միայն տեղական մակարդակում, հարձակում կազմակերպելը բավականին բարդ է և պահանջում է լրացուցիչ արտոնություններ համակարգում: Եթե ​​NVD-ում վտանգի մակարդակը գնահատվում է 9.3 (CVSS v2) և 8.1 (CVSS v2) միավոր, ապա ըստ SUSE վարկանիշի վտանգը գնահատվում է 6.4-ից 10 միավոր։

Ubuntu-ի ներկայացուցիչները նույնպես օծանելիքներ խնդրի վտանգը համարվում է չափավոր։ Միևնույն ժամանակ, CVSS v3.0 ճշգրտման համաձայն, խնդրին վերագրվում է հարձակման բարդության բարձր մակարդակ, իսկ շահագործմանը հատկացվում է միայն 2.2 միավոր 10-ից:

Դատելով հաշվետվություն Cisco-ից, խոցելիությունը շահագործվում է հեռակա կարգով՝ ուղարկելով TCP փաթեթներ աշխատանքային ցանցային ծառայություններին RDS և արդեն կա շահագործման նախատիպը։ Թե որքանով է այս տեղեկությունը համապատասխանում իրականությանը, դեռ պարզ չէ, հավանաբար զեկույցը միայն գեղարվեստականորեն է հիմնավորում NVD-ի ենթադրությունները: Ըստ տեղեկատվություն VulDB-ի շահագործումը դեռ չի ստեղծվել, և խնդիրը միայն լոկալ է:

Խնդիրը հայտնվում է միջուկներում մինչև 5.0.8-ը և արգելափակված է մարտի կողմից ուղղում, ներառված է միջուկում 5.0.8. Բաշխումների մեծ մասում խնդիրը մնում է չլուծված (Debian, RHEL- ը, Ubuntu, Suse) Ուղղումը թողարկվել է SLE12 SP3, openSUSE 42.3 և Fedora.

Source: opennet.ru

Добавить комментарий