Linux కెర్నల్ నెట్‌వర్క్ స్టాక్‌లో దుర్బలత్వం

TCP-ఆధారిత RDS ప్రోటోకాల్ హ్యాండ్లర్ (విశ్వసనీయ డేటాగ్రామ్ సాకెట్, net/rds/tcp.c) కోడ్‌లో ఒక దుర్బలత్వం గుర్తించబడింది (CVE-2019-11815), ఇది ఇప్పటికే విముక్తి పొందిన మెమరీ ప్రాంతానికి మరియు సేవ యొక్క తిరస్కరణకు దారి తీస్తుంది (సంభావ్యత, కోడ్ అమలును నిర్వహించడానికి సమస్యను ఉపయోగించుకునే అవకాశం మినహాయించబడలేదు). నెట్‌వర్క్ నేమ్‌స్పేస్ కోసం సాకెట్‌లను క్లియర్ చేస్తున్నప్పుడు rds_tcp_kill_sock ఫంక్షన్‌ని అమలు చేస్తున్నప్పుడు సంభవించే రేస్ కండిషన్ వల్ల సమస్య ఏర్పడుతుంది.

స్పెసిఫికేషన్‌లో NVD సమస్య నెట్‌వర్క్‌లో రిమోట్‌గా దోపిడీ చేయదగినదిగా గుర్తించబడింది, కానీ వివరణ ద్వారా నిర్ణయించబడుతుంది దిద్దుబాట్లను, సిస్టమ్‌లో స్థానిక ఉనికి మరియు నేమ్‌స్పేస్‌ల తారుమారు లేకుండా, రిమోట్‌గా దాడిని నిర్వహించడం సాధ్యం కాదు. ముఖ్యంగా, ప్రకారం వీక్షణ SUSE డెవలపర్లు, దుర్బలత్వం స్థానికంగా మాత్రమే ఉపయోగించబడుతుంది; దాడిని నిర్వహించడం చాలా క్లిష్టమైనది మరియు సిస్టమ్‌లో అదనపు అధికారాలు అవసరం. NVDలో ప్రమాద స్థాయిని 9.3 (CVSS v2) మరియు 8.1 (CVSS v2) పాయింట్ల వద్ద అంచనా వేస్తే, SUSE రేటింగ్ ప్రకారం ప్రమాదం 6.4కి 10 పాయింట్లుగా అంచనా వేయబడుతుంది.

ఉబుంటు ప్రతినిధులు కూడా ప్రశంసించారు సమస్య యొక్క ప్రమాదం మితమైనదిగా పరిగణించబడుతుంది. అదే సమయంలో, CVSS v3.0 స్పెసిఫికేషన్‌కు అనుగుణంగా, సమస్యకు అధిక స్థాయి దాడి సంక్లిష్టత కేటాయించబడుతుంది మరియు దోపిడీకి 2.2కి 10 పాయింట్లు మాత్రమే కేటాయించబడతాయి.

ద్వారా తీర్పు నివేదిక సిస్కో నుండి, వర్కింగ్ నెట్‌వర్క్ సేవలకు TCP ప్యాకెట్‌లను పంపడం ద్వారా దుర్బలత్వం రిమోట్‌గా దోపిడీ చేయబడుతుంది RDS మరియు దోపిడీ యొక్క నమూనా ఇప్పటికే ఉంది. ఈ సమాచారం వాస్తవికతకు ఎంతవరకు అనుగుణంగా ఉందో ఇంకా స్పష్టంగా తెలియలేదు; బహుశా నివేదిక కళాత్మకంగా NVD యొక్క ఊహలను మాత్రమే రూపొందిస్తుంది. ద్వారా సమాచారం VulDB దోపిడీ ఇంకా సృష్టించబడలేదు మరియు సమస్య స్థానికంగా మాత్రమే ఉపయోగించబడింది.

సమస్య 5.0.8కి ముందు కెర్నల్‌లలో కనిపిస్తుంది మరియు మార్చి నాటికి బ్లాక్ చేయబడుతుంది దిద్దుబాటు, కెర్నల్ 5.0.8లో చేర్చబడింది. చాలా పంపిణీలలో సమస్య పరిష్కరించబడలేదు (డెబియన్, RHEL, ఉబుంటు, SUSE) SLE12 SP3, openSUSE 42.3 మరియు కోసం పరిష్కారం విడుదల చేయబడింది Fedora.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి