کشف آسیبپذیری افزایش سطح دسترسی کرنل لینوکس، در (Reliable Datagram Sockets (RDS از طریق TCP

اخیراً یک آسیبپذیری نقص حافظه در پیادهسازی (Reliable Datagram Sockets (RDS از طریق TCP در کرنل لینوکس کشف شده است که میتواند منجر به افزایش سطح دسترسی شود. شناسه این آسیبپذیری CVE-2019-11815 و دارای امتیاز آسیبپذیری 8.1 از CVSS میباشد و همچنین روی نسخههای قبل از 5.0.8 کرنل لینوکس تاثیرگذار است، اما تنها سیستمهایی آسیبپذیر است که از RDS برای ماژول TCP استفاده میکنند. طبق گزارش امنیتی NIST، این باگ یک race condition است که بر روی rds_tcp_kill_sock هسته در net/rds/tcp.c تاثیرگذار است و منجر به آسیبپذیری استفاده پس از آزادسازی مربوط به پاکسازی فضای نام شبکه میشود. طبق گزارش RedHat، سیستمی که دارای ماژول کرنل rds_tcp است (چه از طریق بارگذاری خودکار ()local process running listen و چه از طریق بارگذاری دستی)، میتواند منجر به آسیبپذیری استفاده پس از آزادسازی شود که در آن مهاجم میتواند در حالیکه فضای نام شبکه تکه تکه شده است، حالتهای سوکت را دستکاری کند. این آسیبپذیری میتواند بر روی شبکه مورد بهرهبرداری قرار گیرد و به هیچ گونه دسترسی یا تعامل کاربر نیازی ندارد. اگرچه یک حمله موفقیت آمیز با بهرهبرداری از این آسیبپذیری پیچیدگی بسیار زیادی دارد، اما مهاجمان میتوانند از آن برای دسترسی به اطلاعات محدود شده یا ایجاد شرایط منع سرویس استفاده کنند. به گفته Seth Arnold از تیم امنیتی اوبونتو، اگر چه گفته شده که این آسیبپذیری از راه دور قابل بهرهبرداری است، اما تابحال شواهدی از بهرهبرداری موفقیت آمیز از آن مشاهده نشده است. طبق اظهارات Seth Arnold، برای جلوگیری از اجرای کد آسیبپذیر کافیست که ماژول rds.ko را در لیست سیاه قرار دهید. پیکربندی پیشفرض پکیج kmod از نسخه 14.04 LTS به بعد، RDS را در /etc/modprobe.d/blacklist-rare-network.conf شامل شده است. به گفته Seth، بردار حمله محلی است و او معتقد است که این آسیبپذیری باید دارای امتیاز آسیبپذیری پایین 6.4 باشد.