Linux内核网络堆栈中的漏洞

基于 TCP 的 RDS 协议处理程序(可靠数据报套接字,net/rds/tcp.c)的代码中发现了一个漏洞(CVE-2019-11815),这可能导致访问已释放的内存区域并导致拒绝服务(不排除利用该问题组织代码执行的可能性)。 该问题是由在清除网络命名空间的套接字时执行 rds_tcp_kill_sock 函数时可能发生的竞争条件引起的。

规格 NVD 该问题被标记为可通过网络远程利用,但从描述来看 纠正,如果没有系统中的本地存在和命名空间的操作,就不可能远程组织攻击。 特别是,根据 视图 SUSE开发人员,该漏洞仅在本地被利用;组织攻击相当复杂,并且需要系统中的额外权限。 如果在 NVD 中,危险级别评估为 9.3 (CVSS v2) 和 8.1 (CVSS v2) 分,则根据 SUSE 评级,危险评估为 6.4 分(满分 10 分)。

Ubuntu 代表还 赞赏 该问题的危险性被认为是中等。 同时,根据 CVSS v3.0 规范,该问题被赋予了很高的攻击复杂度,可利用性仅被赋予 2.2 分(满分 10 分)。

报告 来自 Cisco 的漏洞可通过向工作网络服务发送 TCP 数据包来远程利用 RDS 并且该漏洞利用的原型已经存在。 这些信息与现实的相符程度尚不清楚;也许该报告只是艺术性地阐述了 NVD 的假设。 经过 信息 VulDB 漏洞尚未创建,该问题仅在本地被利用。

该问题出现在5.0.8之前的内核中,已被March阻止 更正,包含在内核 5.0.8 中。 在大多数发行版中,问题仍未解决(Debian, RHEL, Ubuntu, SUSE)。 该修复程序已针对 SLE12 SP3、openSUSE 42.3 和 Fedora.

来源: opennet.ru

添加评论