Linux kodola tīkla steka ievainojamība

Uz TCP balstītā RDS protokola apstrādātāja kodā (Reliable Datagram Socket, net/rds/tcp.c) ir konstatēta ievainojamība (CVE-2019-11815), kas var novest pie piekļuves jau atbrīvotai atmiņas apgabalam un pakalpojuma atteikuma (iespējams, nav izslēgta iespēja izmantot problēmu, lai organizētu koda izpildi). Problēmu izraisa sacīkšu stāvoklis, kas var rasties, izpildot funkciju rds_tcp_kill_sock, vienlaikus notīrot tīkla nosaukumvietas ligzdas.

Specifikācija NDV problēma ir atzīmēta kā attāli izmantojama tīklā, bet, spriežot pēc apraksta labojumi, bez lokālas klātbūtnes sistēmā un manipulācijām ar nosaukumvietām, uzbrukumu nebūs iespējams organizēt attālināti. Jo īpaši saskaņā ar viedoklis SUSE izstrādātājiem, ievainojamība tiek izmantota tikai lokāli, uzbrukuma organizēšana ir diezgan sarežģīta un prasa papildu privilēģijas sistēmā. Ja NVD bīstamības līmenis novērtēts ar 9.3 (CVSS v2) un 8.1 (CVSS v2) punktiem, tad pēc SUSE vērtējuma bīstamība novērtēta ar 6.4 ballēm no 10.

Ubuntu pārstāvji arī novērtēts problēmas bīstamība tiek uzskatīta par mērenu. Tajā pašā laikā, saskaņā ar CVSS v3.0 specifikāciju, problēmai tiek piešķirts augsts uzbrukuma sarežģītības līmenis un izmantojamībai tiek piešķirti tikai 2.2 punkti no 10.

Spriežot pēc Ziņot no Cisco ievainojamība tiek izmantota attālināti, nosūtot TCP paketes uz strādājošiem tīkla pakalpojumiem RDS un jau ir ekspluatācijas prototips. Pagaidām nav skaidrs, cik lielā mērā šī informācija atbilst realitātei; iespējams, ziņojums tikai mākslinieciski ierāmē NVD pieņēmumus. Autors informāciju VulDB izmantošana vēl nav izveidota, un problēma tiek izmantota tikai lokāli.

Problēma parādās kodolos pirms versijas 5.0.8, un to bloķē marts korekcija, iekļauts kodolā 5.0.8. Lielākajā daļā sadalījumu problēma joprojām nav atrisināta (Debian, RHEL, Ubuntu, SUSE). Labojums ir izlaists SLE12 SP3, openSUSE 42.3 un Fedora.

Avots: opennet.ru

Pievieno komentāru