ช่องโหว่ในสแต็กเครือข่ายเคอร์เนล Linux

มีการระบุช่องโหว่ในโค้ดของตัวจัดการโปรโตคอล RDS ที่ใช้ TCP (ซ็อกเก็ตดาตาแกรมที่เชื่อถือได้, net/rds/tcp.c) (CVE-2019-11815) ซึ่งสามารถนำไปสู่การเข้าถึงพื้นที่หน่วยความจำที่ว่างแล้วและการปฏิเสธการให้บริการ (อาจไม่รวมความเป็นไปได้ในการใช้ประโยชน์จากปัญหาเพื่อจัดระเบียบการเรียกใช้โค้ด) ปัญหามีสาเหตุจากสภาวะการแข่งขันที่อาจเกิดขึ้นได้เมื่อดำเนินการฟังก์ชัน rds_tcp_kill_sock ขณะล้างซ็อกเก็ตสำหรับเนมสเปซเครือข่าย

ข้อมูลจำเพาะ NVD ปัญหาถูกทำเครื่องหมายว่าสามารถหาประโยชน์ได้จากระยะไกลผ่านเครือข่าย แต่ตัดสินจากคำอธิบาย กรมราชทัณฑ์หากไม่มีการแสดงตนในระบบและการจัดการเนมสเปซ จะไม่สามารถจัดการการโจมตีจากระยะไกลได้ โดยเฉพาะตาม ดู นักพัฒนา SUSE ช่องโหว่นี้ถูกโจมตีเฉพาะในพื้นที่เท่านั้น การจัดการการโจมตีค่อนข้างซับซ้อนและต้องการสิทธิ์เพิ่มเติมในระบบ หากใน NVD ระดับอันตรายได้รับการประเมินที่ 9.3 (CVSS v2) และ 8.1 (CVSS v2) คะแนน ดังนั้นตามระดับ SUSE ระดับอันตรายจะได้รับการประเมินที่ 6.4 คะแนนจาก 10

ตัวแทน Ubuntu ด้วย ชื่นชม อันตรายของปัญหาถือว่าปานกลาง ในเวลาเดียวกัน ตามข้อกำหนด CVSS v3.0 ปัญหาได้รับการกำหนดความซับซ้อนในการโจมตีในระดับสูง และความสามารถในการหาประโยชน์ได้รับมอบหมายเพียง 2.2 คะแนนจาก 10 คะแนน

ตัดสินโดย รายงาน จาก Cisco ช่องโหว่นี้ถูกโจมตีจากระยะไกลโดยการส่งแพ็กเก็ต TCP ไปยังบริการเครือข่ายที่ใช้งานอยู่ RDS และมีต้นแบบของการใช้ประโยชน์อยู่แล้ว ขอบเขตที่ข้อมูลนี้สอดคล้องกับความเป็นจริงยังไม่ชัดเจน บางที รายงานอาจเป็นเพียงการวางกรอบสมมติฐานของ NVD อย่างมีศิลปะเท่านั้น โดย ข้อมูล ยังไม่ได้สร้างช่องโหว่ VulDB และปัญหาเกิดขึ้นเฉพาะภายในเครื่องเท่านั้น

ปัญหาปรากฏในเคอร์เนลก่อน 5.0.8 และถูกบล็อกภายในเดือนมีนาคม การแก้ไขรวมอยู่ในเคอร์เนล 5.0.8 ในการแจกแจงส่วนใหญ่ปัญหายังคงไม่ได้รับการแก้ไข (debian, RHEL, อูบุนตู, SUSE). การแก้ไขได้รับการเผยแพร่สำหรับ SLE12 SP3, openSUSE 42.3 และ Fedora.

ที่มา: opennet.ru

เพิ่มความคิดเห็น