ලිනක්ස් කර්නල් ජාල තොගයේ ඇති අවදානම

TCP-පාදක RDS ප්‍රොටෝකෝල හසුරුවන්නෙහි (විශ්වසනීය Datagram Socket, net/rds/tcp.c) කේතයෙහි අවදානමක් හඳුනාගෙන ඇත.CVE-2019-11815), දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශයකට ප්‍රවේශ වීමට සහ සේවාව ප්‍රතික්ෂේප කිරීමට හේතු විය හැක (විභව ලෙස, කේත ක්‍රියාත්මක කිරීම සංවිධානය කිරීම සඳහා ගැටළුව උපයෝගී කර ගැනීමේ හැකියාව බැහැර නොකෙරේ). ජාල නාම අවකාශය සඳහා සොකට් ඉවත් කිරීමේදී rds_tcp_kill_sock ශ්‍රිතය ක්‍රියාත්මක කිරීමේදී ඇති විය හැකි ධාවන තත්වයක් නිසා ගැටළුව ඇතිවේ.

පිරිවිතර එන්.ඩී.වී ගැටළුව ජාලය හරහා දුරස්ථව භාවිතා කළ හැකි ලෙස සලකුණු කර ඇත, නමුත් විස්තරය අනුව විනිශ්චය කිරීම නිවැරදි කිරීම්, පද්ධතිය තුළ දේශීය පැවැත්මක් සහ නාම අවකාශයන් හැසිරවීමකින් තොරව, දුරස්ථව ප්‍රහාරයක් සංවිධානය කිරීමට නොහැකි වනු ඇත. විශේෂයෙන්, අනුව මතය SUSE සංවර්ධකයින්, අවදානම ප්‍රයෝජනයට ගන්නේ දේශීය වශයෙන් පමණි; ප්‍රහාරයක් සංවිධානය කිරීම තරමක් සංකීර්ණ වන අතර පද්ධතිය තුළ අමතර වරප්‍රසාද අවශ්‍ය වේ. NVD හි අවදානම් මට්ටම 9.3 (CVSS v2) සහ 8.1 (CVSS v2) ලෙස තක්සේරු කරන්නේ නම්, SUSE ශ්‍රේණිගත කිරීම අනුව අවදානම 6.4 න් 10 කින් තක්සේරු කෙරේ.

උබුන්ටු නියෝජිතයන් ද අගය කළා ගැටලුවේ අන්තරාය මධ්යස්ථ ලෙස සැලකේ. ඒ අතරම, CVSS v3.0 පිරිවිතරයට අනුකූලව, ගැටලුවට ඉහළ මට්ටමේ ප්‍රහාරක සංකීර්ණතාවයක් පවරා ඇති අතර සූරාකෑමේ හැකියාව ලබා දී ඇත්තේ 2.2 න් ලකුණු 10 ක් පමණි.

අනුව විනිශ්චය කිරීම වාර්තාව සිස්කෝ වෙතින්, ක්‍රියාකාරී ජාල සේවා වෙත TCP පැකට් යැවීමෙන් අවදානම දුරස්ථව ප්‍රයෝජනයට ගනී. ආර්.ඩී.එස් සහ සූරාකෑමේ මූලාකෘතියක් දැනටමත් තිබේ. මෙම තොරතුරු යථාර්ථයට අනුරූප වන ප්‍රමාණය තවමත් පැහැදිලි නැත; සමහර විට වාර්තාව NVD හි උපකල්පන කලාත්මක ලෙස රාමු කරයි. විසින් විස්තර VulDB සූරාකෑම තවම නිර්මාණය කර නොමැති අතර ගැටළුව දේශීයව පමණක් භාවිතා වේ.

ගැටළුව 5.0.8 ට පෙර කර්නල් වල දිස්වන අතර මාර්තු වන විට අවහිර කරනු ලැබේ නිවැරදි කිරීම, කර්නලය 5.0.8 හි ඇතුළත් කර ඇත. බොහෝ බෙදාහැරීම් වලදී ගැටළුව නොවිසඳී පවතී (ඩේබියන්, රාල්, උබුන්ටු, SUSE) SLE12 SP3, openSUSE 42.3 සහ සඳහා නිවැරදි කිරීම නිකුත් කර ඇත Fedora.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න