Ранливост во мрежниот оџак на кернелот Линукс

Идентификувана е ранливост во кодот на управувачот на протоколот RDS базиран на TCP (Сигурен приклучок за датаграм, net/rds/tcp.c) (CVE-2019-11815), што може да доведе до пристап до веќе ослободена мемориска област и одбивање на услугата (потенцијално, не е исклучена можноста за искористување на проблемот за организирање на извршување на кодот). Проблемот е предизвикан од состојба на трка која може да се појави при извршување на функцијата rds_tcp_kill_sock додека се бришат приклучоците за мрежниот именски простор.

Спецификација НВД проблемот е означен како далечински може да се експлоатира преку мрежата, но судејќи според описот поправки, без локално присуство во системот и манипулација со именски простори, нема да биде можно да се организира напад од далечина. Конкретно, според мислење Програмерите на SUSE, ранливоста се искористува само локално; организирањето напад е доста сложено и бара дополнителни привилегии во системот. Ако во НВД нивото на опасност се проценува на 9.3 (CVSS v2) и 8.1 (CVSS v2) поени, тогаш според рејтингот SUSE опасноста се оценува на 6.4 поени од 10.

Претставници на Ubuntu исто така ценети опасноста од проблемот се смета за умерена. Во исто време, во согласност со спецификацијата CVSS v3.0, на проблемот му е доделено високо ниво на сложеност на нападот и на искористливоста му се доделени само 2.2 поени од 10.

Судејќи според извештај од Cisco, ранливоста се експлоатира од далечина со испраќање на TCP пакети до работните мрежни услуги RDS и веќе постои прототип на експлоатацијата. Степенот до кој оваа информација кореспондира со реалноста сè уште не е јасен; можеби извештајот само уметнички ги врамува претпоставките на NVD. Од страна на информации Искористувањето на VulDB сè уште не е создадено и проблемот се искористува само локално.

Проблемот се појавува во кернелите пред 5.0.8 и е блокиран од март корекција, вклучено во кернелот 5.0.8. Во повеќето дистрибуции проблемот останува нерешен (Debian, RHEL, Ubuntu, СУEЕ). Поправката е објавена за SLE12 SP3, openSUSE 42.3 и Fedora.

Извор: opennet.ru

Додадете коментар