Ranljivost v omrežnem skladu jedra Linuxa

V kodi upravljalnika protokola RDS, ki temelji na TCP (Reliable Datagram Socket, net/rds/tcp.c), je bila odkrita ranljivost (CVE-2019-11815), kar lahko privede do dostopa do že sproščenega pomnilniškega območja in zavrnitve storitve (potencialno ni izključena možnost izkoriščanja težave za organizacijo izvajanja kode). Težavo povzroča stanje tekmovanja, do katerega lahko pride pri izvajanju funkcije rds_tcp_kill_sock med čiščenjem vtičnic za omrežni imenski prostor.

Specifikacija NDV težava je označena kot daljinsko izkoriščljiva preko omrežja, vendar sodeč po opisu popravke, brez lokalne prisotnosti v sistemu in manipulacije z imenskimi prostori ne bo mogoče organizirati napada na daljavo. Zlasti glede na mnenje Razvijalci SUSE, se ranljivost izkorišča le lokalno; organizacija napada je precej zapletena in zahteva dodatne privilegije v sistemu. Če je pri NVD stopnja nevarnosti ocenjena na 9.3 (CVSS v2) in 8.1 (CVSS v2) točk, potem je po oceni SUSE nevarnost ocenjena na 6.4 točke od 10.

Tudi predstavniki Ubuntuja cenjeno nevarnost težave se šteje za zmerno. Hkrati je v skladu s specifikacijo CVSS v3.0 problemu dodeljena visoka stopnja kompleksnosti napada, izkoriščenost pa le 2.2 točke od 10.

Sodeč po poročilo podjetja Cisco se ranljivost izkorišča na daljavo s pošiljanjem paketov TCP delujočim omrežnim storitvam RDS in že obstaja prototip izkoriščanja. V kolikšni meri te informacije ustrezajo resničnosti, še ni jasno; morda poročilo le umetniško uokvirja domneve NVD. Avtor: informacije Izkoriščanje VulDB še ni bilo ustvarjeno in težava se izkorišča samo lokalno.

Težava se pojavi v jedrih pred 5.0.8 in jo blokira March popravek, vključeno v jedro 5.0.8. V večini distribucij ostaja problem nerešen (Debian, RHEL, Ubuntu, SUSE). Popravek je bil izdan za SLE12 SP3, openSUSE 42.3 in Fedora.

Vir: opennet.ru

Dodaj komentar