Рањивост у мрежном стогу Линук кернела

Идентификована је рањивост у коду руковаоца РДС протокола заснованог на ТЦП (Поуздана утичница за датаграм, нет/рдс/тцп.ц) (ЦВЕ-КСНУМКС-КСНУМКС), што може довести до приступа већ ослобођеној меморијској области и ускраћивања услуге (потенцијално, није искључена могућност да се проблем искористи за организовање извршавања кода). Проблем је узрокован условом трке који се може појавити када се извршава функција рдс_тцп_килл_соцк док се брише утичнице за мрежни простор имена.

Спецификација НВД проблем је означен као даљински искористив преко мреже, али судећи по опису поправке, без локалног присуства у систему и манипулације именским просторима, неће бити могуће организовати напад на даљину. Конкретно, према мишљење Програмери СУСЕ-а, рањивост се експлоатише само локално; организовање напада је прилично сложено и захтева додатне привилегије у систему. Ако је код НВД ниво опасности оцењен са 9.3 (ЦВСС в2) и 8.1 (ЦВСС в2) поена, онда се према СУСЕ рејтингу опасност процењује са 6.4 поена од 10.

Убунту представници такође цењен опасност од проблема се сматра умереном. Истовремено, у складу са спецификацијом ЦВСС в3.0, проблему се додељује висок ниво сложености напада, а могућност експлоатације је додељена само 2.2 поена од 10.

Судећи по извештај од Цисцо-а, рањивост се искоришћава на даљину слањем ТЦП пакета радним мрежним сервисима РДС а већ постоји прототип експлоатације. У којој мери ове информације одговарају стварности, још увек није јасно; можда извештај само уметнички уоквирује претпоставке НВД-а. Од стране информације ВулДБ експлоатација још није креирана и проблем се користи само локално.

Проблем се појављује у кернелима пре 5.0.8 и блокира га март исправка, укључен у кернел 5.0.8. У већини дистрибуција проблем остаје нерешен (Дебиан, РХЕЛ, убунту, СУСЕ). Исправка је објављена за СЛЕ12 СП3, опенСУСЕ 42.3 и федора.

Извор: опеннет.ру

Додај коментар