Linux核心網路堆疊中的漏洞

在基於 TCP 的 RDS 協定處理程序(可靠資料報套接字,net/rds/tcp.c)的程式碼中發現了一個漏洞(CVE-2019,11815),這可能導致存取已釋放的記憶體區域並導致拒絕服務(不排除利用該問題組織程式碼執行的可能性)。 這個問題是由在清除網路命名空間的套接字時執行 rds_tcp_kill_sock 函數時可能發生的競爭條件引起的。

規格 新病毒 該問題被標記為可透過網路遠端利用,但從描述來看 修復,如果沒有系統本地存在和命名空間操作,就不可能遠端組織攻擊。 特別是,根據 意見 SUSE開發人員,該漏洞僅在本地被利用;組織攻擊相當複雜,並且需要係統中的額外權限。 如果在 NVD 中,危險等級評估為 9.3 (CVSS v2) 和 8.1 (CVSS v2) 分,則根據 SUSE 評級,危險評估為 6.4 分(滿分為 10 分)。

Ubuntu 代表還 讚賞 該問題的危險性被認為是中等。 同時,根據 CVSS v3.0 規範,該問題被賦予了很高的攻擊複雜度,可利用性僅被賦予 2.2 分(滿分為 10 分)。

判斷依據 報告 來自 Cisco 的漏洞可透過傳送 TCP 封包至工作網路服務 RDS 而該漏洞利用的原型已經存在。 這些資訊與現實的相符程度尚不清楚;也許報告只是藝術性地闡述了 NVD 的假設。 經過 信息 VulDB 漏洞尚未創建,該問題僅在本地被利用。

該問題出現在5.0.8之前的核心中,已被March阻止 更正,包含在內核 5.0.8 中。 在大多數發行版中,問題仍未解決(Debian, RHEL, Ubuntu, SUSE)。 該修復程序已針對 SLE12 SP3、openSUSE 42.3 和 Fedora.

來源: opennet.ru

添加評論