Sårbarhet i Linux-kärnan-nätverksstacken

En sårbarhet har identifierats i koden för den TCP-baserade RDS-protokollhanteraren (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), vilket kan leda till tillgång till ett redan frigjort minnesområde och ett överbelastningsskydd (potentiellt är möjligheten att utnyttja problemet för att organisera kodexekvering inte utesluten). Problemet orsakas av ett race-tillstånd som kan uppstå när funktionen rds_tcp_kill_sock körs medan sockets rensas för nätverkets namnutrymme.

Specifikation NVD problemet är markerat som fjärrexploaterbart över nätverket, men att döma av beskrivningen korrigeringar, utan en lokal närvaro i systemet och manipulering av namnområden, kommer det inte att vara möjligt att organisera en attack på distans. I synnerhet, enligt utsikt SUSE-utvecklare, sårbarheten utnyttjas endast lokalt; att organisera en attack är ganska komplicerat och kräver ytterligare privilegier i systemet. Om i NVD risknivån bedöms till 9.3 (CVSS v2) och 8.1 (CVSS v2) poäng, så bedöms faran enligt SUSE-betyget till 6.4 poäng av 10.

Ubuntu-representanter också uppskattad risken för problemet anses vara måttlig. Samtidigt, i enlighet med CVSS v3.0-specifikationen, tilldelas problemet en hög nivå av attackkomplexitet och exploateringsbarheten tilldelas endast 2.2 poäng av 10.

Att döma efter Rapportera från Cisco utnyttjas sårbarheten på distans genom att skicka TCP-paket till fungerande nätverkstjänster RDS och det finns redan en prototyp av exploateringen. I vilken utsträckning denna information stämmer överens med verkligheten är ännu inte klart, kanske ramar rapporten bara konstnärligt in NVD:s antaganden. Förbi information VulDB-utnyttjandet har ännu inte skapats och problemet utnyttjas endast lokalt.

Problemet dyker upp i kärnor före 5.0.8 och blockeras av mars korrektion, ingår i kärnan 5.0.8. I de flesta distributioner förblir problemet olöst (Debian, RHEL, ubuntu, SUSE). Fixeringen har släppts för SLE12 SP3, openSUSE 42.3 och fedora.

Källa: opennet.ru

Lägg en kommentar