Kerentanan ing tumpukan jaringan kernel Linux

Kerentanan wis diidentifikasi ing kode panangan protokol RDS berbasis TCP (Soket Datagram Reliable, net/rds/tcp.c) (CVE-2019-11815), sing bisa nyebabake akses menyang area memori sing wis dibebasake lan nolak layanan (potensi, kamungkinan ngeksploitasi masalah kanggo ngatur eksekusi kode ora dikecualian). Masalah kasebut disebabake dening kondisi balapan sing bisa kedadeyan nalika nglakokake fungsi rds_tcp_kill_sock nalika ngresiki soket kanggo papan jeneng jaringan.

Ing specification NDV masalah ditandhani minangka mbatalake exploitable liwat jaringan, nanging menehi kritik dening gambaran koreksi, tanpa ananΓ© lokal ing sistem lan manipulasi spasi jeneng, ora bakal bisa ngatur serangan saka jarak jauh. Ing tartamtu, miturut mratelakake panemume Pangembang SUSE, kerentanan mung dieksploitasi sacara lokal; ngatur serangan cukup rumit lan mbutuhake hak istimewa tambahan ing sistem kasebut. Yen ing NVD tingkat bebaya ditaksir ing 9.3 (CVSS v2) lan 8.1 (CVSS v2), banjur miturut rating SUSE bebaya ditaksir ing 6.4 poin saka 10.

Perwakilan Ubuntu uga ngormati bebaya masalah dianggep moderat. Ing wektu sing padha, sesuai karo spesifikasi CVSS v3.0, masalah kasebut diwenehi tingkat kerumitan serangan sing dhuwur lan eksploitasi mung 2.2 poin saka 10.

Kang menehi kritik dening laporan saka Cisco, kerentanan wis eksploitasi mbatalake dening ngirim paket TCP kanggo layanan jaringan digunakake RDS lan wis ana prototipe eksploitasi. Sembarang informasi iki cocog karo kasunyatan durung jelas; mbok menawa laporan kasebut mung nggawe asumsi NVD kanthi artistik. Miturut informasi Eksploitasi VulDB durung digawe lan masalah kasebut mung dieksploitasi sacara lokal.

Masalah katon ing kernels sadurunge 5.0.8 lan diblokir dening Maret koreksi, kalebu ing kernel 5.0.8. Ing pirang-pirang distribusi masalah tetep ora bisa dirampungake (Debian, RHEL, ubuntu, SUSE). Ndandani wis dirilis kanggo SLE12 SP3, openSUSE 42.3 lan Fedora.

Source: opennet.ru

Add a comment