Athari katika mkusanyiko wa mtandao wa Linux kernel

Athari imetambuliwa katika msimbo wa kidhibiti cha itifaki cha RDS cha TCP (Reliable Datagram Socket, net/rds/tcp.c) (CVE-2019-11815), ambayo inaweza kusababisha upatikanaji wa eneo la kumbukumbu tayari huru na kukataa huduma (uwezekano, uwezekano wa kutumia tatizo kuandaa utekelezaji wa kanuni haujatengwa). Tatizo linasababishwa na hali ya mbio inayoweza kutokea wakati wa kutekeleza rds_tcp_kill_sock wakati wa kusafisha soketi za nafasi ya jina ya mtandao.

Katika vipimo NVD tatizo limetiwa alama kuwa linaweza kutumiwa kwa mbali kwenye mtandao, lakini kwa kuzingatia maelezo marekebisho, bila uwepo wa ndani katika mfumo na uendeshaji wa nafasi za majina, haitawezekana kuandaa mashambulizi kwa mbali. Hasa, kulingana na maoni Wasanidi wa SUSE, uwezekano wa kuathiriwa unatumiwa ndani ya nchi pekee; kupanga mashambulizi ni ngumu sana na kunahitaji mapendeleo ya ziada katika mfumo. Ikiwa katika NVD kiwango cha hatari kinatathminiwa kwa pointi 9.3 (CVSS v2) na 8.1 (CVSS v2), basi kulingana na ukadiriaji wa SUSE hatari inapimwa kwa pointi 6.4 kati ya 10.

Wawakilishi wa Ubuntu pia kuthaminiwa hatari ya tatizo inachukuliwa kuwa wastani. Wakati huo huo, kwa mujibu wa vipimo vya CVSS v3.0, tatizo hupewa kiwango cha juu cha ugumu wa mashambulizi na unyonyaji hupewa pointi 2.2 tu kati ya 10.

Kwa kuzingatia ripoti kutoka Cisco, uwezekano wa kuathirika unatumiwa kwa mbali kwa kutuma pakiti za TCP kwa huduma za mtandao zinazofanya kazi. RDS na tayari kuna mfano wa unyonyaji. Kiwango ambacho maelezo haya yanalingana na ukweli bado hakijabainika; labda ripoti hiyo inaangazia tu mawazo ya NVD. Na habari Unyonyaji wa VulDB bado haujaundwa na shida inatumiwa tu ndani.

Tatizo linaonekana kwenye punje kabla ya 5.0.8 na limezuiwa na Machi marekebisho, iliyojumuishwa kwenye kernel 5.0.8. Katika usambazaji mwingi shida bado haijatatuliwa (Debian, RHEL, Ubuntu, SUSA) Marekebisho yametolewa kwa SLE12 SP3, openSUSE 42.3 na Fedora.

Chanzo: opennet.ru

Kuongeza maoni