Luka w stosie sieciowym jądra Linux

W kodzie procedury obsługi protokołu RDS opartej na protokole TCP (Reliable Datagram Socket, net/rds/tcp.c) została zidentyfikowana luka.CVE-2019-11815), co może prowadzić do dostępu do już zwolnionego obszaru pamięci i odmowy usługi (potencjalnie nie wyklucza się możliwości wykorzystania problemu do zorganizowania wykonania kodu). Problem jest spowodowany sytuacją wyścigową, która może wystąpić podczas wykonywania funkcji rds_tcp_kill_sock podczas czyszczenia gniazd dla sieciowej przestrzeni nazw.

Specyfikacja NDV problem jest oznaczony jako możliwy do zdalnego wykorzystania przez sieć, ale sądząc po opisie poprawki, bez lokalnej obecności w systemie i manipulacji przestrzeniami nazw, zorganizowanie ataku na odległość nie będzie możliwe. W szczególności wg opinia Dla programistów SUSE luka jest wykorzystywana wyłącznie lokalnie, zorganizowanie ataku jest dość skomplikowane i wymaga dodatkowych uprawnień w systemie. Jeżeli w NVD poziom zagrożenia ocenia się na 9.3 (CVSS v2) i 8.1 (CVSS v2), to według oceny SUSE niebezpieczeństwo ocenia się na 6.4 punktu na 10.

Przedstawiciele Ubuntu również doceniane ryzyko problemu uważa się za umiarkowane. Jednocześnie, zgodnie ze specyfikacją CVSS v3.0, problemowi przypisuje się wysoki poziom złożoności ataku, a możliwość wykorzystania jest oceniana jedynie na 2.2 punktu na 10.

Sądząc raport firmy Cisco luka jest wykorzystywana zdalnie poprzez wysyłanie pakietów TCP do działających usług sieciowych RDS istnieje już prototyp exploita. Nie jest jeszcze jasne, na ile te informacje odpowiadają rzeczywistości, być może raport jedynie artystycznie kreśli założenia NVD. Przez Informacja Exploit VulDB nie został jeszcze stworzony, a problem jest wykorzystywany jedynie lokalnie.

Problem pojawia się w jądrach wcześniejszych niż 5.0.8 i jest blokowany do marca korekta, zawarte w jądrze 5.0.8. W większości dystrybucji problem pozostaje nierozwiązany (Debian, RHEL, Ubuntu, SUSE). Poprawka została wydana dla SLE12 SP3, openSUSE 42.3 i Fedora.

Źródło: opennet.ru

Dodaj komentarz