لينڪس ڪنيل نيٽ ورڪ اسٽيڪ ۾ ڪمزور

TCP-based RDS پروٽوڪول هينڊلر (Reliable Datagram Socket, net/rds/tcp.c) جي ڪوڊ ۾ هڪ خطري جي نشاندهي ڪئي وئي آهي (CVE-2019-11815)، جيڪو اڳ ۾ ئي آزاد ٿيل ياداشت واري علائقي تائين رسائي ۽ خدمت جي انڪار جي ڪري سگھي ٿو (ممڪن طور تي، ڪوڊ جي عمل کي منظم ڪرڻ لاء مسئلي جي استحصال جو امڪان خارج نه ڪيو ويو آهي). مسئلو نسل جي حالت جي ڪري پيدا ٿئي ٿو جيڪو ٿي سگهي ٿو جڏهن rds_tcp_kill_sock فنڪشن کي هلائڻ دوران نيٽ ورڪ جي نالي جي جڳهه لاء ساکٽ صاف ڪرڻ دوران.

تفصيل اين ڊي وي مسئلو نشان لڳايو ويو آهي ريموٽ طور تي نيٽ ورڪ تي استحصال لائق، پر وضاحت سان فيصلو ڪندي اصلاح, سسٽم ۾ مقامي موجودگي کان سواء ۽ نالن جي جڳهن جي ڦيرڦار کان سواء، اهو ممڪن نه ٿيندو ته ڪنهن حملي کي دور کان منظم ڪرڻ. خاص طور تي، جي مطابق راء SUSE ڊولپرز، نقصان جو استحصال صرف مقامي طور تي ڪيو ويندو آهي؛ حملي کي منظم ڪرڻ ڪافي پيچيده آهي ۽ سسٽم ۾ اضافي استحقاق جي ضرورت آهي. جيڪڏهن NVD ۾ خطري جي سطح جو اندازو لڳايو وڃي ٿو 9.3 (CVSS v2) ۽ 8.1 (CVSS v2) پوائنٽن تي، پوءِ SUSE جي درجه بندي مطابق خطري جو اندازو 6.4 مان 10 پوائنٽس تي ڪيو وڃي ٿو.

Ubuntu نمائندا پڻ ساراهيو مسئلي جو خطرو اعتدال پسند سمجهيو ويندو آهي. ساڳي ئي وقت، CVSS v3.0 وضاحتن جي مطابق، مسئلو هڪ اعلي سطحي حملي جي پيچيدگي کي تفويض ڪيو ويو آهي ۽ استحصال صرف 2.2 مان 10 پوائنٽ مقرر ڪيو ويو آهي.

پاران فيصلو ڪرڻ رپورٽ سسڪو کان، ڪم ڪندڙ نيٽ ورڪ سروسز ڏانهن TCP پيڪيٽ موڪلڻ ذريعي ڪمزوريءَ کي دور کان استعمال ڪيو ويندو آهي. RDS ۽ اتي اڳ ۾ ئي استحصال جو هڪ نمونو آهي. ڪيتري حد تائين اها معلومات حقيقت سان مطابقت رکي ٿي، اڃا تائين واضح نه آهي؛ شايد رپورٽ صرف فني طور تي NVD جي مفروضن کي ترتيب ڏئي ٿي. پاران ڄاڻ VulDB استحصال اڃا تائين پيدا نه ڪيو ويو آهي ۽ مسئلو صرف مقامي طور تي استحصال ڪيو ويو آهي.

مسئلو 5.0.8 کان اڳ ڪنلن ۾ ظاهر ٿئي ٿو ۽ مارچ کان روڪيو ويو آهي اصلاح5.0.8 ۾ شامل. اڪثر تقسيم ۾ مسئلو حل نه ٿيو آهي (ديبين, رڇيل, Ubuntu, SUSE). فيڪس SLE12 SP3، openSUSE 42.3 ۽ لاءِ جاري ڪيو ويو آهي بيدل.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو