The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимость в сетевом стеке ядра Linux"
Отправлено opennews, 13-Май-19 20:52 
В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815 (https://security-tracker.debian.org/tracker/CVE-2019-11815)), которая может привести к обращению к уже освобождённой области памяти и может быть использована для вызова отказа в обслуживании, а потенциально и для оранизации выполнения кода. Проблема связана с состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD (https://nvd.nist.gov/vuln/detail/CVE-2019-11815) проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...), без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению (https://www.suse.com/security/cve/CVE-2019-11815/) разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD  уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10. Представители Ubuntu также оценили (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...) опасность проблемы как умеренную.


Судя по отчёту (https://tools.cisco.com/security/center/viewAlert.x?alertId=...) от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на работчие сетевые сервисы RDS и уже имеется рабочий прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...), включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся не устранённой (Debian (https://security-tracker.debian.org/tracker/CVE-2019-11815), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11815), Ubuntu, SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-11815)). Исправление частично выпущено для SLE12 SP3,  openSUSE 42.3 и Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...).


URL: https://security-tracker.debian.org/tracker/CVE-2019-11815
Новость: https://www.opennet.ru/opennews/art.shtml?num=50676

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру