د لینکس کرنل شبکې سټیک کې زیان منونکي

د TCP-based RDS پروتوکول هینډلر (د باور وړ ډیټاګرام ساکټ، net/rds/tcp.c) په کوډ کې یو زیان منونکی پیژندل شوی (CVE-2019-11815)، کوم چې کولی شي د پخوا څخه خلاص شوي حافظې ساحې ته د لاسرسي او د خدماتو انکار لامل شي (په احتمالي توګه، د کوډ اجرا کولو تنظیم کولو لپاره د ستونزې څخه د ګټې اخیستنې امکان نه دی خارج شوی). ستونزه د ریس حالت له امله رامینځته کیږي چې کیدی شي د rds_tcp_kill_sock فعالیت اجرا کولو پرمهال د شبکې نوم ځای لپاره ساکټ پاکولو پرمهال رامینځته شي.

په مشخصاتو کې NVD ستونزه په شبکه کې د لیرې څخه د استخراج وړ په توګه نښه شوې، مګر د توضیحاتو له مخې قضاوت کول سمونونه، په سیسټم کې د ځایی شتون او د نوم ځایونو له مینځه وړلو پرته ، دا به امکان ونلري چې برید له لیرې تنظیم کړي. په ځانګړې توګه، په وینا نظر د SUSE پراختیا کونکو ، زیان منونکي یوازې په ځایی توګه کارول کیږي؛ د برید تنظیم کول خورا پیچلي دي او په سیسټم کې اضافي امتیازاتو ته اړتیا لري. که په NVD کې د خطر کچه په 9.3 (CVSS v2) او 8.1 (CVSS v2) ټکو کې ارزول کیږي، نو د SUSE درجه بندي له مخې خطر د 6.4 څخه په 10 ټکو کې ارزول کیږي.

د اوبنټو استازي هم ستاینه شوې د ستونزې خطر معتدل ګڼل کیږي. په ورته وخت کې، د CVSS v3.0 مشخصاتو سره سم، ستونزه د برید پیچلتیا لوړه کچه ټاکل شوې او د استخراج وړتیا له 2.2 څخه یوازې 10 ټکي ټاکل شوي.

په واسطه قضاوت کول راپور د سیسکو څخه، زیانمنتیا د کاري شبکې خدماتو ته د TCP پاکټونو په لیږلو سره له لیرې څخه ګټه اخیستل کیږي. RDS او لا دمخه د استحصال یو پروټوټایپ شتون لري. تر کومه حده چې دا معلومات له واقعیت سره مطابقت لري لا تر اوسه روښانه نه ده؛ شاید راپور یوازې په هنري ډول د NVD انګیرنې چوکاټ کړي. لخوا معلومات د VulDB استخراج تراوسه نه دی رامینځته شوی او ستونزه یوازې په سیمه ایزه توګه استخراج کیږي.

ستونزه د 5.0.8 څخه دمخه په دانا کې څرګندیږي او د مارچ لخوا بندیږي سمونپه kernel 5.0.8 کې شامل دی. په ډیرو ویشونو کې ستونزه حل شوې نه ده (Debian, RHEL, د وبنټو, SUSE). فکس د SLE12 SP3 لپاره خپور شوی، OpenSUSE 42.3 او فیډورا.

سرچینه: opennet.ru

Add a comment