Vulnerabilitatea în stiva de rețea a nucleului Linux

A fost identificată o vulnerabilitate în codul de gestionare a protocolului RDS bazat pe TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), ceea ce poate duce la accesul la o zonă de memorie deja eliberată și la o refuz de serviciu (eventual, nu este exclusă posibilitatea exploatării problemei pentru a organiza execuția codului). Problema este cauzată de o condiție de concurență care poate apărea la executarea funcției rds_tcp_kill_sock în timp ce ștergeți socketurile pentru spațiul de nume de rețea.

Specificație NVD problema este marcată ca fiind exploatabilă de la distanță prin rețea, dar judecând după descriere corecţiile, fără o prezență locală în sistem și manipularea spațiilor de nume, nu va fi posibilă organizarea unui atac de la distanță. În special, conform vedere Dezvoltatorii SUSE, vulnerabilitatea este exploatată doar local; organizarea unui atac este destul de complexă și necesită privilegii suplimentare în sistem. Dacă în NVD nivelul de pericol este evaluat la 9.3 (CVSS v2) și 8.1 (CVSS v2) puncte, atunci, conform ratingului SUSE, pericolul este evaluat la 6.4 puncte din 10.

De asemenea, reprezentanții Ubuntu apreciat pericolul problemei este considerat moderat. În același timp, în conformitate cu specificația CVSS v3.0, problemei i se atribuie un nivel ridicat de complexitate a atacului și exploatabilitatea i se atribuie doar 2.2 puncte din 10.

Judecând după raport de la Cisco, vulnerabilitatea este exploatată de la distanță prin trimiterea de pachete TCP către serviciile de rețea funcționale RDS și există deja un prototip al exploitului. Măsura în care aceste informații corespund realității nu este încă clară; poate că raportul încadrează doar artistic ipotezele NVD. De informație Exploita-ul VulDB nu a fost încă creat și problema este exploatată doar local.

Problema apare în nuclee înainte de 5.0.8 și este blocată de martie corecţie, inclus în nucleul 5.0.8. În majoritatea distribuțiilor problema rămâne nerezolvată (Debian, RHEL, Ubuntu, SUSE). Remedierea a fost lansată pentru SLE12 SP3, openSUSE 42.3 și Fedora.

Sursa: opennet.ru

Adauga un comentariu