لینکس کرنل نیٹ ورک اسٹیک میں کمزوری۔

TCP پر مبنی RDS پروٹوکول ہینڈلر (Reliable Datagram Socket, net/rds/tcp.c) کے کوڈ میں ایک کمزوری کی نشاندہی کی گئی ہے۔CVE-2019-11815)، جو پہلے سے آزاد میموری کے علاقے تک رسائی اور سروس سے انکار کا باعث بن سکتا ہے (ممکنہ طور پر، کوڈ پر عمل درآمد کو منظم کرنے کے لیے مسئلہ کا فائدہ اٹھانے کے امکان کو خارج نہیں کیا جاتا ہے)۔ مسئلہ ریس کی حالت کی وجہ سے پیدا ہوتا ہے جو نیٹ ورک کے نام کی جگہ کے لیے ساکٹ صاف کرتے وقت rds_tcp_kill_sock فنکشن کو انجام دیتے وقت ہو سکتا ہے۔

تفصیلات این وی ڈی مسئلہ کو نیٹ ورک پر دور سے قابل استعمال کے طور پر نشان زد کیا گیا ہے، لیکن تفصیل کے مطابق اصلاحات، نظام میں مقامی موجودگی اور نام کی جگہوں کی ہیرا پھیری کے بغیر، دور سے حملے کو منظم کرنا ممکن نہیں ہوگا۔ خاص طور پر، کے مطابق رائے SUSE ڈویلپرز، کمزوری کا صرف مقامی طور پر فائدہ اٹھایا جاتا ہے؛ حملے کو منظم کرنا کافی پیچیدہ ہے اور اس کے لیے سسٹم میں اضافی مراعات کی ضرورت ہوتی ہے۔ اگر NVD میں خطرے کی سطح کا اندازہ 9.3 (CVSS v2) اور 8.1 (CVSS v2) پوائنٹس پر کیا جاتا ہے، تو SUSE کی درجہ بندی کے مطابق خطرے کا اندازہ 6.4 میں سے 10 پوائنٹس پر کیا جاتا ہے۔

اوبنٹو کے نمائندے بھی تعریف مسئلہ کا خطرہ اعتدال پسند سمجھا جاتا ہے۔ ایک ہی وقت میں، CVSS v3.0 تفصیلات کے مطابق، مسئلہ کو حملے کی پیچیدگی کی ایک اعلی سطح تفویض کی گئی ہے اور استحصال کو 2.2 میں سے صرف 10 پوائنٹس تفویض کیے گئے ہیں۔

فیصلہ کرنا۔ رپورٹ سسکو سے، ورکنگ نیٹ ورک سروسز کو TCP پیکٹ بھیج کر کمزوری کا دور سے فائدہ اٹھایا جاتا ہے۔ RDS اور استحصال کا ایک پروٹو ٹائپ پہلے ہی موجود ہے۔ یہ معلومات حقیقت سے کس حد تک مطابقت رکھتی ہے ابھی تک واضح نہیں ہے؛ شاید رپورٹ صرف فنکارانہ طور پر NVD کے مفروضوں کو ڈھالتی ہے۔ کی طرف سے معلومات VulDB استحصال ابھی تک پیدا نہیں ہوا ہے اور مسئلہ صرف مقامی طور پر استحصال کیا جاتا ہے۔

مسئلہ 5.0.8 سے پہلے دانا میں ظاہر ہوتا ہے اور مارچ تک بلاک ہوجاتا ہے۔ اصلاح، کرنل 5.0.8 میں شامل ہے۔ زیادہ تر تقسیموں میں مسئلہ حل طلب ہی رہتا ہے (Debian, RHEL, اوبنٹو, SUSE)۔ فکس SLE12 SP3، openSUSE 42.3 اور کے لیے جاری کیا گیا ہے۔ Fedora.

ماخذ: opennet.ru

نیا تبصرہ شامل کریں