Lỗ hổng trong ngăn xếp mạng nhân Linux

Một lỗ hổng đã được xác định trong mã của trình xử lý giao thức RDS dựa trên TCP (Ổ cắm gói dữ liệu đáng tin cậy, net/rds/tcp.c) (CVE-2019-11815), điều này có thể dẫn đến quyền truy cập vào vùng bộ nhớ đã được giải phóng và từ chối dịch vụ (có khả năng không loại trừ khả năng khai thác sự cố để tổ chức thực thi mã). Sự cố xảy ra do tình trạng tương tranh có thể xảy ra khi thực thi hàm rds_tcp_kill_sock trong khi xóa ổ cắm cho không gian tên mạng.

Sự chỉ rõ NDV sự cố được đánh dấu là có thể khai thác từ xa qua mạng nhưng xét theo mô tả sửa lỗi, nếu không có sự hiện diện cục bộ trong hệ thống và thao túng không gian tên, sẽ không thể tổ chức một cuộc tấn công từ xa. Đặc biệt, theo ý kiến Các nhà phát triển SUSE cho biết lỗ hổng này chỉ được khai thác cục bộ, việc tổ chức tấn công khá phức tạp và yêu cầu các đặc quyền bổ sung trong hệ thống. Nếu trong NVD, mức độ nguy hiểm được đánh giá là 9.3 (CVSS v2) và 8.1 (CVSS v2), thì theo xếp hạng SUSE, mức độ nguy hiểm được đánh giá là 6.4 điểm trên 10.

Đại diện Ubuntu cũng đánh giá cao mức độ nguy hiểm của vấn đề được coi là vừa phải. Đồng thời, theo đặc tả CVSS v3.0, vấn đề được đánh giá là có mức độ phức tạp tấn công cao và khả năng khai thác chỉ được đánh giá 2.2 điểm trên 10.

Đánh giá bởi báo cáo từ Cisco, lỗ hổng này bị khai thác từ xa bằng cách gửi các gói TCP đến các dịch vụ mạng đang hoạt động RDS và đã có một nguyên mẫu khai thác. Mức độ phù hợp của thông tin này với thực tế vẫn chưa rõ ràng; có lẽ báo cáo chỉ trình bày một cách nghệ thuật các giả định của NVD. Qua thông tin Việc khai thác VulDB vẫn chưa được tạo và sự cố chỉ được khai thác cục bộ.

Sự cố xuất hiện trong kernel trước 5.0.8 và bị chặn bởi March điều chỉnh, có trong kernel 5.0.8. Trong hầu hết các bản phân phối, vấn đề vẫn chưa được giải quyết (Debian, RHEL, Ubuntu, SUSE). Bản sửa lỗi đã được phát hành cho SLE12 SP3, openSUSE 42.3 và Fedora.

Nguồn: opennet.ru

Thêm một lời nhận xét