Vulnerabilità nello stack di rete del kernel Linux

È stata identificata una vulnerabilità nel codice del gestore del protocollo RDS basato su TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), che può portare all'accesso ad un'area di memoria già liberata ed ad un Denial of Service (potenzialmente non è esclusa la possibilità di sfruttare il problema per organizzare l'esecuzione del codice). Il problema è causato da una condizione di competizione che può verificarsi durante l'esecuzione della funzione rds_tcp_kill_sock durante la cancellazione dei socket per lo spazio dei nomi di rete.

Specifica NVD il problema è contrassegnato come sfruttabile in remoto tramite la rete, ma a giudicare dalla descrizione correzioni, senza una presenza locale nel sistema e la manipolazione degli spazi dei nomi, non sarà possibile organizzare un attacco da remoto. In particolare, secondo vista Sviluppatori SUSE, la vulnerabilità viene sfruttata solo localmente; organizzare un attacco è piuttosto complesso e richiede privilegi aggiuntivi nel sistema. Se nella NVD il livello di pericolo è valutato a 9.3 (CVSS v2) e 8.1 (CVSS v2) punti, secondo la valutazione SUSE il pericolo è valutato a 6.4 punti su 10.

Anche i rappresentanti di Ubuntu оценили la pericolosità del problema è considerata moderata. Allo stesso tempo, secondo la specifica CVSS v3.0, al problema viene assegnato un elevato livello di complessità dell'attacco e alla sfruttabilità vengono assegnati solo 2.2 punti su 10.

A giudicare dalle rapporto da Cisco, la vulnerabilità viene sfruttata in remoto inviando pacchetti TCP ai servizi di rete funzionanti RDS ed esiste già un prototipo dell'exploit. Fino a che punto queste informazioni corrispondano alla realtà non è ancora chiara; forse il rapporto inquadra solo artisticamente le ipotesi di NVD. Di informazione L'exploit VulDB non è stato ancora creato e il problema viene sfruttato solo localmente.

Il problema appare nei kernel precedenti alla versione 5.0.8 ed è bloccato da March correzione, incluso nel kernel 5.0.8. Nella maggior parte delle distribuzioni il problema rimane irrisolto (Debian, RHEL, Ubuntu, SUSE). La correzione è stata rilasciata per SLE12 SP3, openSUSE 42.3 e Fedora.

Fonte: opennet.ru

Aggiungi un commento