Dobësi në pirgun e rrjetit të kernelit Linux

Një dobësi është identifikuar në kodin e mbajtësit të protokollit RDS të bazuar në TCP (Socket Reliable Datagram, net/rds/tcp.c)CVE-2019-11815), e cila mund të çojë në akses në një zonë memorie tashmë të çliruar dhe një mohim të shërbimit (potencialisht, mundësia e shfrytëzimit të problemit për të organizuar ekzekutimin e kodit nuk përjashtohet). Problemi shkaktohet nga një gjendje gare që mund të ndodhë gjatë ekzekutimit të funksionit rds_tcp_kill_sock gjatë pastrimit të prizave për hapësirën e emrave të rrjetit.

Në specifikim NDV problemi është shënuar si i shfrytëzueshëm nga distanca në rrjet, por duke gjykuar nga përshkrimi rregullon, pa një prani lokale në sistem dhe manipulim të hapësirave të emrave, nuk do të jetë e mundur të organizohet një sulm nga distanca. Në veçanti, sipas pikëpamje Zhvilluesit e SUSE, cenueshmëria shfrytëzohet vetëm në nivel lokal; organizimi i një sulmi është mjaft kompleks dhe kërkon privilegje shtesë në sistem. Nëse në NVD niveli i rrezikut vlerësohet në 9.3 (CVSS v2) dhe 8.1 (CVSS v2), atëherë sipas vlerësimit SUSE rreziku vlerësohet në 6.4 pikë nga 10.

Përfaqësuesit e Ubuntu gjithashtu vlerësuar rreziku i problemit konsiderohet i moderuar. Në të njëjtën kohë, në përputhje me specifikimin CVSS v3.0, problemit i është caktuar një nivel i lartë i kompleksitetit të sulmit dhe shfrytëzimit i caktohet vetëm 2.2 pikë nga 10.

Duke gjykuar nga raporti nga Cisco, cenueshmëria shfrytëzohet nga distanca duke dërguar paketa TCP në shërbimet e rrjetit që punojnë RDS dhe tashmë ekziston një prototip i shfrytëzimit. Shkalla në të cilën ky informacion korrespondon me realitetin nuk është ende e qartë; ndoshta raporti vetëm i kornizon artistikisht supozimet e NVD. Nga informacion Shfrytëzimi VulDB ende nuk është krijuar dhe problemi shfrytëzohet vetëm në nivel lokal.

Problemi shfaqet në kernel para 5.0.8 dhe bllokohet nga Marsi korrigjim, i përfshirë në kernel 5.0.8. Në shumicën e shpërndarjeve problemi mbetet i pazgjidhur (Debian, RHEL, Ubuntu, SUSE). Rregullimi është lëshuar për SLE12 SP3, openSUSE 42.3 dhe Fedora.

Burimi: opennet.ru

Shto një koment