Linux カーネル ネットワーク スタックの脆弱性

TCP ベースの RDS プロトコル ハンドラー (Reliable Datagram Socket、net/rds/tcp.c) のコードに脆弱性が確認されました (CVE-2019-11815)、すでに解放されているメモリ領域へのアクセスやサービス妨害につながる可能性があります (潜在的に、この問題を悪用してコードの実行を組織する可能性は排除されません)。 この問題は、ネットワーク名前空間のソケットをクリアするときに rds_tcp_kill_sock 関数を実行するときに発生する競合状態が原因で発生します。

仕様 NVD この問題はネットワーク経由でリモートから悪用可能であるとマークされていますが、説明から判断すると、 修正、システム内にローカルに存在し、名前空間を操作しない限り、リモートで攻撃を組織することはできません。 特に、によると、 意見 SUSE 開発者の皆様、この脆弱性はローカルでのみ悪用されます。攻撃の組織化は非常に複雑で、システム内で追加の権限が必要です。 NVD で危険レベルが 9.3 (CVSS v2) ポイントと 8.1 (CVSS v2) ポイントで評価された場合、SUSE の評価によれば、危険性は 6.4 点中 10 ポイントで評価されます。

Ubuntuの担当者も оценили 問題の危険性は中程度であると考えられます。 同時に、CVSS v3.0 仕様に従って、この問題には高レベルの攻撃の複雑さが割り当てられ、悪用可能性は 2.2 点中 10 点のみに割り当てられています。

で判断する 報告 シスコによると、この脆弱性は、動作中のネットワーク サービスに TCP パケットを送信することでリモートから悪用されます。 RDS そして、このエクスプロイトのプロトタイプはすでに存在します。 この情報が現実とどの程度一致するかはまだ明らかではありませんが、おそらくこのレポートは NVD の仮定を芸術的に組み立てているだけかもしれません。 による 情報 VulDB エクスプロイトはまだ作成されておらず、問題はローカルでのみ悪用されます。

この問題は 5.0.8 より前のカーネルで発生し、March によってブロックされます。 修正、カーネル 5.0.8 に含まれています。 ほとんどのディストリビューションでは、問題は未解決のままです (Debianの, RHEL, Ubuntu, SUSE)。 この修正は、SLE12 SP3、openSUSE 42.3、および フェドーラ.

出所: オープンネット.ru

コメントを追加します