Varnarleysi í Linux kjarna netstafla

Varnarleysi hefur verið auðkennt í kóða RDS samskiptareglur sem byggir á TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), sem getur leitt til aðgangs að þegar lausu minnisvæði og afneitun á þjónustu (hugsanlega er möguleikinn á að nýta vandamálið til að skipuleggja keyrslu kóða ekki útilokaður). Vandamálið stafar af keppnisástandi sem getur komið upp þegar rds_tcp_kill_sock aðgerðin er keyrð á meðan þú hreinsar fals fyrir nafnasvæði netsins.

Forskrift NDV vandamálið er merkt sem fjarnýtanlegt yfir netið, en miðað við lýsinguna leiðréttingar, án staðbundinnar viðveru í kerfinu og meðhöndlun á nafnasvæðum, verður ekki hægt að skipuleggja árás úr fjarska. Einkum skv álit SUSE forritara, varnarleysið er aðeins nýtt á staðnum; skipulag árás er nokkuð flókið og krefst viðbótarréttinda í kerfinu. Ef í NVD er hættustigið metið til 9.3 (CVSS v2) og 8.1 (CVSS v2) stig, þá er hættan metin á 6.4 stig af 10 samkvæmt einkunn SUSE.

Fulltrúar Ubuntu líka vel metið hættan á vandanum er talin í meðallagi. Á sama tíma, í samræmi við CVSS v3.0 forskriftina, er vandamálinu úthlutað mikið stigi árásarflækjustigs og hagnýtingarhæfni er aðeins úthlutað 2.2 stigum af 10.

Að dæma eftir skýrslu frá Cisco, er varnarleysið fjarnotað með því að senda TCP pakka til starfandi netþjónustu RDS og það er þegar til frumgerð af hagnýtingu. Að hve miklu leyti þessar upplýsingar samsvara raunveruleikanum er ekki enn ljóst; kannski rammar skýrslan aðeins listilega inn forsendur NVD. By upplýsingar VulDB hagnýtingin hefur ekki enn verið búin til og vandamálið er aðeins nýtt á staðnum.

Vandamálið birtist í kjarna fyrir 5.0.8 og er lokað í mars leiðréttingu, innifalinn í kjarna 5.0.8. Í flestum dreifingum er vandamálið óleyst (Debian, RHEL, ubuntu, suse). Lagfæringin hefur verið gefin út fyrir SLE12 SP3, openSUSE 42.3 og Fedora.

Heimild: opennet.ru

Bæta við athugasemd