Linux ядросының желі стекіндегі осалдық

TCP негізіндегі RDS протокол өңдегішінің кодында осалдық анықталды (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), бұл әлдеқашан босатылған жад аймағына қол жеткізуге және қызмет көрсетуден бас тартуға әкелуі мүмкін (әлеуетті кодты орындауды ұйымдастыру үшін мәселені пайдалану мүмкіндігі жоққа шығарылмайды). Мәселе желі аттар кеңістігі үшін ұяшықтарды тазалау кезінде rds_tcp_kill_sock функциясын орындау кезінде туындауы мүмкін жарыс шартынан туындайды.

Техникалық сипаттама NVD мәселе желі арқылы қашықтан пайдалануға болады деп белгіленген, бірақ сипаттама бойынша түзетулер, жүйеде жергілікті қатысусыз және аттар кеңістігінде манипуляциясыз шабуылды қашықтан ұйымдастыру мүмкін болмайды. Атап айтқанда, сәйкес пікір SUSE әзірлеушілері, осалдық тек жергілікті түрде пайдаланылады; шабуылды ұйымдастыру өте күрделі және жүйеде қосымша артықшылықтарды қажет етеді. Егер NVD-де қауіптілік деңгейі 9.3 (CVSS v2) және 8.1 (CVSS v2) баллмен бағаланса, SUSE рейтингі бойынша қауіп 6.4 баллдан 10 баллмен бағаланады.

Ubuntu өкілдері де бағалады мәселенің қауіптілігі орташа деп саналады. Сонымен қатар, CVSS v3.0 спецификациясына сәйкес, мәселеге шабуыл күрделілігінің жоғары деңгейі тағайындалған және пайдалану мүмкіндігі 2.2 ұпайдан тек 10 ұпайға ғана берілген.

Айтуға қарағанда есеп беру Cisco-дан осалдық TCP пакеттерін жұмыс істейтін желі қызметтеріне жіберу арқылы қашықтан пайдаланылады. RDS және эксплуатацияның прототипі қазірдің өзінде бар. Бұл ақпараттың қаншалықты шындыққа сәйкес келетіні әлі анық емес; мүмкін, есеп тек NVD болжамдарын көркем түрде негіздейді. Авторы ақпарат VulDB эксплойті әлі жасалмаған және мәселе тек жергілікті түрде пайдаланылады.

Мәселе 5.0.8 нұсқасына дейін ядроларда пайда болады және наурыз айында блокталады түзету, 5.0.8 ядросына енгізілген. Көптеген дистрибуцияларда мәселе шешілмей қалады (Debian, RHEL, Ubuntu, SUSE). Түзету SLE12 SP3, openSUSE 42.3 және үшін шығарылды Fedora.

Ақпарат көзі: opennet.ru

пікір қалдыру