Vulnerabilidade na pilha de rede do kernel Linux

Uma vulnerabilidade foi identificada no código do manipulador de protocolo RDS baseado em TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), o que pode levar ao acesso a uma área de memória já liberada e à negação de serviço (potencialmente, não está excluída a possibilidade de explorar o problema para organizar a execução do código). O problema é causado por uma condição de corrida que pode ocorrer ao executar a função rds_tcp_kill_sock ao limpar soquetes para o namespace da rede.

Especificação NVD o problema está marcado como explorável remotamente pela rede, mas a julgar pela descrição Conserta, sem presença local no sistema e manipulação de namespaces, não será possível organizar um ataque remotamente. Em particular, de acordo com parecer Para os desenvolvedores do SUSE, a vulnerabilidade é explorada apenas localmente; organizar um ataque é bastante complexo e requer privilégios adicionais no sistema. Se no NVD o nível de perigo é avaliado em 9.3 (CVSS v2) e 8.1 (CVSS v2) pontos, então de acordo com a classificação SUSE o perigo é avaliado em 6.4 pontos em 10.

Representantes do Ubuntu também оценили o perigo do problema é considerado moderado. Ao mesmo tempo, de acordo com a especificação CVSS v3.0, o problema recebe um alto nível de complexidade de ataque e a explorabilidade recebe apenas 2.2 pontos em 10.

A julgar pelo relatório da Cisco, a vulnerabilidade é explorada remotamente, enviando pacotes TCP para serviços de rede em funcionamento RDS e já existe um protótipo do exploit. Até que ponto esta informação corresponde à realidade ainda não é clara; talvez o relatório apenas enquadre artisticamente as suposições do NVD. Por em formação A exploração do VulDB ainda não foi criada e o problema só é explorado localmente.

O problema aparece em kernels anteriores a 5.0.8 e é bloqueado pelo March correção, incluído no kernel 5.0.8. Na maioria das distribuições o problema permanece sem solução (Debian, RHEL, Ubuntu, SUSE). A correção foi lançada para SLE12 SP3, openSUSE 42.3 e Fedora.

Fonte: opennet.ru

Adicionar um comentário