Kwetsbaarheid in de Linux-kernelnetwerkstack

Er is een kwetsbaarheid geïdentificeerd in de code van de op TCP gebaseerde RDS-protocolhandler (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), wat kan leiden tot toegang tot een reeds vrijgemaakt geheugengebied en een Denial of Service (mogelijk is de mogelijkheid om het probleem te misbruiken om de uitvoering van code te organiseren niet uitgesloten). Het probleem wordt veroorzaakt door een raceconditie die kan optreden bij het uitvoeren van de functie rds_tcp_kill_sock tijdens het wissen van sockets voor de netwerknaamruimte.

Specificatie NVD het probleem is gemarkeerd als op afstand te exploiteren via het netwerk, maar afgaande op de beschrijving rectificatieZonder lokale aanwezigheid in het systeem en manipulatie van naamruimten zal het niet mogelijk zijn om een ​​aanval op afstand te organiseren. In het bijzonder volgens uitzicht SUSE-ontwikkelaars wordt de kwetsbaarheid alleen lokaal uitgebuit; het organiseren van een aanval is behoorlijk complex en vereist extra rechten in het systeem. Als bij NVD het gevaarsniveau wordt beoordeeld op 9.3 (CVSS v2) en 8.1 (CVSS v2) punten, dan wordt volgens de SUSE-beoordeling het gevaar beoordeeld op 6.4 punten op 10.

Ubuntu-vertegenwoordigers ook gewaardeerd het gevaar van het probleem wordt als gematigd beschouwd. Tegelijkertijd krijgt het probleem, in overeenstemming met de CVSS v3.0-specificatie, een hoog niveau van aanvalscomplexiteit toegewezen en krijgt de exploiteerbaarheid slechts 2.2 punten op 10.

Oordelend door rapport van Cisco wordt het beveiligingslek op afstand misbruikt door TCP-pakketten naar werkende netwerkdiensten te verzenden RDS en er is al een prototype van de exploit. In hoeverre deze informatie overeenkomt met de werkelijkheid is nog niet duidelijk; wellicht geeft het rapport slechts een artistieke kader aan de aannames van de NVD. Door informatie De VulDB-exploit is nog niet gemaakt en het probleem wordt alleen lokaal uitgebuit.

Het probleem doet zich voor in kernels vóór 5.0.8 en wordt geblokkeerd door March correctie, opgenomen in kernel 5.0.8. In de meeste distributies blijft het probleem onopgelost (Debian, RHEL, Ubuntu, SUSE). De oplossing is uitgebracht voor SLE12 SP3, openSUSE 42.3 en Fedora.

Bron: opennet.ru

Voeg een reactie