Вразливість у мережному стеку ядра Linux

У коді обробника протоколу RDS на базі TCP (Reliable Datagram Socket, net/rds/tcp.c) виявлено вразливість (CVE-2019-11815), яка може призвести до звернення до звільненої області пам'яті та відмови в обслуговуванні (потенційно не виключається можливість експлуатації проблеми для організації виконання коду). Проблема викликається станом гонки (race condition), що може виникнути під час виконання функції rds_tcp_kill_sock у момент очищення сокетів для простору мережних імен.

У специфікації NVD проблема позначена як дистанційно експлуатована по мережі, але судячи з опису виправлення, без локальної присутності в системі та маніпуляції з просторами імен віддалено організувати атаку не вдасться. Зокрема, за думку розробників SUSE вразливість експлуатується лише локально, організація атаки досить складна і потребує наявності додаткових привілеїв у системі. Якщо у NVD рівень небезпеки оцінений у 9.3 (CVSS v2) та 8.1 (CVSS v2) балів, то за рейтингом SUSE небезпека оцінена у 6.4 бали з 10.

Представники Ubuntu також оцінили небезпека проблеми як помірну. При цьому відповідно до специфікації CVSS v3.0 проблемі присвоєно високий рівень складності атаки та можливість експлуатації виставлено лише у 2.2 бали з 10.

Судячи з звіту від компанії Cisco вразливість експлуатується віддалено через відправлення TCP-пакетів на робочі мережеві сервіси. RDS і вже є прототип експлоїту. Наскільки ця інформація відповідає дійсності поки не ясно, можливо у звіті лише художньо оформлені припущення NVD. за відомостями VulDB експлоїт ще не створений і проблема експлуатується лише локально.

Проблема проявляється в ядрах до 5.0.8 і блокована березневим виправленням, що включені до складу ядра 5.0.8. У більшості дистрибутивів проблема залишається не усуненою (Debian, RHEL, Ubuntu, SUSE). Виправлення випущено для SLE12 SP3, openSUSE 42.3 та Fedora.

Джерело: opennet.ru

Додати коментар або відгук