کشف آسیب‌پذیری افزایش سطح دسترسی کرنل لینوکس، در (Reliable Datagram Sockets (RDS از طریق TCP

کشف آسیب‌پذیری افزایش سطح دسترسی کرنل لینوکس، در (Reliable Datagram Sockets (RDS از طریق TCP

اخیراً یک آسیب‌پذیری نقص حافظه در پیاده‌سازی (Reliable Datagram Sockets (RDS از طریق TCP در کرنل لینوکس کشف شده است که می‌تواند منجر به افزایش سطح دسترسی شود. شناسه این آسیب‌پذیری CVE-2019-11815 و دارای امتیاز آسیب‌پذیری 8.1 از CVSS می‌باشد و همچنین روی نسخه‌های قبل از 5.0.8 کرنل لینوکس تاثیرگذار است، اما تنها سیستم‌هایی آسیب‌پذیر است که از RDS برای ماژول TCP استفاده می‌کنند. طبق گزارش امنیتی NIST، این باگ یک race condition است که بر روی rds_tcp_kill_sock هسته در net/rds/tcp.c تاثیرگذار است و منجر به آسیب‌پذیری استفاده پس از آزادسازی مربوط به پاکسازی فضای نام شبکه می‌شود. طبق گزارش RedHat، سیستمی که دارای ماژول کرنل rds_tcp است (چه از طریق بارگذاری خودکار ()local process running listen و چه از طریق بارگذاری دستی)، می‌تواند منجر به آسیب‌پذیری استفاده پس از آزادسازی شود که در آن مهاجم می‌تواند در حالیکه فضای نام شبکه تکه تکه شده است، حالت‌های سوکت را دستکاری کند. این آسیب‌پذیری می‌تواند بر روی شبکه مورد بهره‌برداری قرار گیرد و به هیچ گونه دسترسی یا تعامل کاربر نیازی ندارد. اگرچه یک حمله موفقیت آمیز با بهره‌برداری از این آسیب‌پذیری پیچیدگی بسیار زیادی دارد، اما مهاجمان می‌توانند از آن برای دسترسی به اطلاعات محدود شده یا ایجاد شرایط منع سرویس استفاده کنند. به گفته Seth Arnold از تیم امنیتی اوبونتو، اگر چه گفته شده که این آسیب‌پذیری از راه دور قابل بهره‌برداری است، اما تابحال شواهدی از بهره‌برداری موفقیت آمیز از آن مشاهده نشده است. طبق اظهارات Seth Arnold، برای جلوگیری از اجرای کد آسیب‌پذیر کافیست که ماژول rds.ko را در لیست سیاه قرار دهید. پیکربندی پیش‌فرض پکیج kmod از نسخه 14.04 LTS به بعد، RDS را در /etc/modprobe.d/blacklist-rare-network.conf شامل شده است. به گفته Seth، بردار حمله محلی است و او معتقد است که این آسیب‌پذیری باید دارای امتیاز آسیب‌پذیری پایین 6.4 باشد.