Купить дедик, RDP, сервер

Эксперты обнаружили уязвимость повышения привилегий в Linux Ядро, отслеживаемое как CVE-2019-11815, что влияет на реализацию RDS через TCP

F

FRANKENSTEIN

Linux-CVE-2019.png

Эксперты обнаружили уязвимость повышения привилегий в Linux Ядро, отслеживаемое как CVE-2019-11815, что влияет на реализацию RDS через TCP.
Эксперты обнаружили уязвимость к повреждению памяти в ядре Linux это находится в реализации надежных сокетов дейтаграмм (RDS) через TCP.

Уязвимость, отслеживаемая как CVE-2019-11815, может привести к привилегиям эскалация, он получил базовый балл CVSS 8.1. Уязвимость влияет только на ядра Linux до 5.0.8, которые используют надежные Сокеты дейтаграмм (RDS) для модуля TCP.

"Проблема была обнаружена в rds_tcp_kill_sock в net/RDS/tcp.c в ядре Linux до 5.0.8. Существует условие гонки, приводящее к использованию после освобождения, связанному с очисткой пространства имен net."читает рекомендации по безопасности, опубликованные NIST.

NIST классифицировал недостаток как условие гонки, которое влияет на rds_tcp_kill_sock ядра в net/RDS/tcp.с..

Уязвимость может быть использована удаленным злоумышленником без каких-либо привилегии по сети, проблема не требует взаимодействия с пользователем.

Злоумышленник может воспользоваться уязвимостью для доступа к закрытой информации или вызвать условие отказа в обслуживании.

"Система, в которой загружен модуль ядра rds_tcp (либо через автозагрузку через локальный процесс под управлением listen () или ручную загрузку) возможно, может вызвать использование после free (UAF), в котором злоумышленник, который возможность манипулировать состоянием сокета при разрыве сетевого пространства имен вниз", - гласит совет, опубликованный Red Hat.

Согласно записке, включенной в рекомендации по безопасности, опубликованной Канонический, нет никаких доказательств того, что ошибка удаленно эксплуатируется.

“Я еще не видел доказательств в поддержку утверждений, что это удаленно эксплуатируемый. Черный список rds.ko модуль, вероятно, достаточно чтобы предотвратить загрузку уязвимого кода.- сказал Сет Арнольд из Службы безопасности Ubuntu. "Конфигурация по умолчанию пакета kmod включала RDS в / etc / modprobe.d / черный список-rare-network.conf с 14.04 LTS. В результате я теряю приоритет.”