کشف آسیب‌پذیری ارتقاء امتیاز هسته‌ی‌ لینوکس در RDS موجود در TCP

یک آسیب‌پذیری خرابی حافظه که به‌تازگی در پیاده‌سازی Reliable Datagram Sockets  (RDS) هسته‌ی لینوکس در TCP کشف شده است می‌تواند منجر به افزایش امتیاز شود. این آسیب‌پذیری که با شناسه‌ی CVE-2019-11815 ردیابی می‌شود و در سیستم نمره‌دهی CVSS امتیاز ۸٫۱ را دارد، نسخه‌های قبل از ۵٫۰٫۸ هسته‌ی لینوکس را تحت تأثیر قرار می‌دهد، اما فقط سیستم‌هایی آسیب‌پذیر هستند که از RDS موجود در ماژول TCP استفاده می‌کنند.

مشاوره‌نامه‌ی NIST اعلام می‌کند که این یک مسأله‌ی شرایط رقابتی است که rds_tcp_kill_sock کرنل در net/rds/tcp.c را تحت تأثیر قرار می‌دهد . این اشکال منجر به یک آسیب‌پذیری استفاده پس از آزادسازی مربوط به پاک‌سازی فضای نام شبکه می‌شود. مشاوره‌نامه‌ی RedHat درباره‌ی این اشکال بیان می‌کند که سیستمی که ماژول هسته‌ی rds_tcp را بارگذاری کرده است (چه از طریق بارگذاری خودکار و چه از طریق بارگذاری دستی) ممکن است منجر به یک آسیب‌پذیری استفاده پس از آزادسازی شود که در آن مهاجم می‌تواند وضعیت سوکت را دست‌کاری کند.

ظاهراً این آسیب‌پذیری روی شبکه قابل بهره‌برداری است و به هیچ امتیاز یا تعامل کاربری نیاز ندارد، هرچند که پیچیدگی یک حمله‌ی موفقیت آمیز بسیار زیاد است. یک مهاجم می‌تواند از این مسأله برای دسترسی به اطلاعات محدود یا منع سرویس سوءاستفاده کند. به‌گفته‌ی Seth Arnold از گروه امنیتی اوبونتو، اگرچه این اشکال به‌صورت از راه دور قابل بهره‌برداری است، اما تاکنون هیچ شواهدی از بهره‌برداری موفقیت‌آمیز از آن مشاهده نشده است. Seth بیان می‌کند که برای جلوگیری از بارگذاری کد آسیب‌پذیر، اضافه کردن ماژول rds.ko به فهرست سیاه روش مناسبی است. پیکربندی پیش‌فرض بسته‌ی kmod در نسخه‌های بعد از ۱۴٫۰۴ LTS، RDS را در /etc/modprobe.d/blacklist-rare-network.conf قرار داده است. به‌گفته‌ی Seth بردار حمله محلی است و معتقد است که امتیاز شدت این آسیب‌پذیری باید کمتر از ۶٫۴ باشد.

منبع

پست‌های مشابه

Leave a Comment