Zraniteľnosť v sieťovom zásobníku linuxového jadra

Zraniteľnosť bola identifikovaná v kóde obslužného programu RDS protokolu založeného na TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019 11815,), čo môže viesť k prístupu k už uvoľnenej oblasti pamäte a odmietnutiu služby (potenciálne nie je vylúčená možnosť zneužitia problému na organizáciu vykonávania kódu). Problém je spôsobený sporom, ktorý sa môže vyskytnúť pri vykonávaní funkcie rds_tcp_kill_sock pri vymazávaní soketov pre sieťový názvový priestor.

Špecifikácia NDV problém je označený ako vzdialene zneužiteľný cez sieť, ale súdiac podľa popisu opravy, bez lokálnej prítomnosti v systéme a manipulácie s mennými priestormi nebude možné zorganizovať útok na diaľku. Najmä podľa vyhliadka Vývojári SUSE, zraniteľnosť sa využíva iba lokálne, organizácia útoku je pomerne zložitá a vyžaduje si ďalšie privilégiá v systéme. Ak je v NVD stupeň nebezpečenstva hodnotený na 9.3 (CVSS v2) a 8.1 (CVSS v2) bodov, potom podľa hodnotenia SUSE je nebezpečenstvo hodnotené 6.4 bodmi z 10.

Zástupcovia Ubuntu tiež ocenili nebezpečenstvo problému sa považuje za mierne. Zároveň je v súlade so špecifikáciou CVSS v3.0 problému priradená vysoká úroveň zložitosti útoku a využiteľnosť je pridelená iba 2.2 bodu z 10.

Súdiac podľa správa od spoločnosti Cisco sa táto zraniteľnosť využíva na diaľku odosielaním paketov TCP do fungujúcich sieťových služieb RDS a už existuje prototyp exploitu. Zatiaľ nie je jasné, do akej miery tieto informácie zodpovedajú realite; správa možno len umelecky rámuje predpoklady NVD. Autor: informácie Exploit VulDB ešte nebol vytvorený a problém sa využíva iba lokálne.

Problém sa objavuje v jadrách pred 5.0.8 a je zablokovaný do marca korekcia, zahrnuté v jadre 5.0.8. Vo väčšine distribúcií zostáva problém nevyriešený (debian, RHEL, ubuntu, SUSE). Oprava bola vydaná pre SLE12 SP3, openSUSE 42.3 a Fedora.

Zdroj: opennet.ru

Pridať komentár