Sårbarhet i Linux-kjernens nettverksstabel

En sårbarhet er identifisert i koden til den TCP-baserte RDS-protokollbehandleren (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), som kan føre til tilgang til et allerede frigjort minneområde og tjenestenekt (potensielt er muligheten for å utnytte problemet til å organisere kodekjøring ikke utelukket). Problemet er forårsaket av en rasetilstand som kan oppstå når du kjører rds_tcp_kill_sock-funksjonen mens du sletter sockets for nettverksnavneområdet.

Spesifikasjon NVD problemet er merket som fjernutnyttbart over nettverket, men å dømme etter beskrivelsen fikser, uten lokal tilstedeværelse i systemet og manipulering av navneområder, vil det ikke være mulig å organisere et angrep eksternt. Spesielt ifølge utsikt SUSE-utviklere, sårbarheten utnyttes kun lokalt; organisering av et angrep er ganske komplisert og krever ekstra privilegier i systemet. Hvis farenivået i NVD vurderes til 9.3 (CVSS v2) og 8.1 (CVSS v2) poeng, er faren i henhold til SUSE-vurderingen vurdert til 6.4 poeng av 10.

Ubuntu-representanter også verdsatt faren for problemet anses som moderat. Samtidig, i samsvar med CVSS v3.0-spesifikasjonen, tildeles problemet et høyt nivå av angrepskompleksitet og utnyttelsesevnen tildeles kun 2.2 poeng av 10.

Dommer etter rapportere fra Cisco utnyttes sårbarheten eksternt ved å sende TCP-pakker til fungerende nettverkstjenester RDS og det er allerede en prototype av utnyttelsen. I hvilken grad denne informasjonen samsvarer med virkeligheten er foreløpig ikke klart, kanskje rapporten kun rammer NVDs antakelser kunstnerisk. Av informasjon VulDB-utnyttelsen er ennå ikke opprettet, og problemet utnyttes kun lokalt.

Problemet dukker opp i kjerner før 5.0.8 og er blokkert innen mars korreksjon, inkludert i kjernen 5.0.8. I de fleste distribusjoner forblir problemet uløst (Debian, RHEL, Ubuntu, SUSE). Reparasjonen har blitt utgitt for SLE12 SP3, openSUSE 42.3 og Fedora.

Kilde: opennet.ru

Legg til en kommentar