Kerentanan dalam tumpukan jaringan kernel Linux

Kerentanan telah diidentifikasi dalam kode pengendali protokol RDS berbasis TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), yang dapat menyebabkan akses ke area memori yang sudah dibebaskan dan penolakan layanan (berpotensi, kemungkinan mengeksploitasi masalah untuk mengatur eksekusi kode tidak dikecualikan). Masalah ini disebabkan oleh kondisi balapan yang dapat terjadi saat menjalankan fungsi rds_tcp_kill_sock saat mengosongkan soket untuk namespace jaringan.

Spesifikasi NDV masalahnya ditandai sebagai dapat dieksploitasi dari jarak jauh melalui jaringan, tetapi dilihat dari deskripsinya perbaikan, tanpa kehadiran lokal dalam sistem dan manipulasi namespace, serangan jarak jauh tidak akan mungkin dilakukan. Secara khusus, menurut pendapat Pengembang SUSE, kerentanan hanya dieksploitasi secara lokal; pengorganisasian serangan cukup rumit dan memerlukan hak istimewa tambahan dalam sistem. Jika pada NVD tingkat bahaya dinilai sebesar 9.3 (CVSS v2) dan 8.1 (CVSS v2), maka menurut rating SUSE bahaya dinilai sebesar 6.4 poin dari 10.

Perwakilan Ubuntu juga dihargai bahaya masalahnya dianggap sedang. Pada saat yang sama, sesuai dengan spesifikasi CVSS v3.0, masalah ini diberi tingkat kompleksitas serangan yang tinggi dan kemampuan eksploitasi hanya diberikan 2.2 poin dari 10.

Dilihat oleh laporan dari Cisco, kerentanan dieksploitasi dari jarak jauh dengan mengirimkan paket TCP ke layanan jaringan yang berfungsi RDS dan sudah ada prototipe eksploitasinya. Sejauh mana informasi ini sesuai dengan kenyataan masih belum jelas; mungkin laporan ini hanya membingkai asumsi NVD secara artistik. Oleh informasi Eksploitasi VulDB belum dibuat dan masalahnya hanya dieksploitasi secara lokal.

Masalah muncul di kernel sebelum versi 5.0.8 dan diblokir pada bulan Maret koreksi, termasuk dalam kernel 5.0.8. Di sebagian besar distribusi, masalahnya masih belum terselesaikan (Debian, RHEL, Ubuntu, SUSE). Perbaikan telah dirilis untuk SLE12 SP3, openSUSE 42.3 dan Fedora.

Sumber: opennet.ru

Tambah komentar