The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в сетевом стеке ядра Linux

13.05.2019 20:38

В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815), которая может привести к обращению к уже освобождённой области памяти и отказу в обслуживании (потенциально не исключается возможность эксплуатации проблемы для организации выполнения кода). Проблема вызывается состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления, без локального присутствия в системе (необходимо контролировать состояние сокетов и присутствие приложения, принимающего запросы по RDS) и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10.

Представители Ubuntu также оценили опасность проблемы как умеренную. При этом в соответствии со спецификацией CVSS v3.0 проблеме присвоен высокий уровень сложности атаки и возможность эксплуатации выставлена всего в 2.2 балла из 10.

Судя по отчёту от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на рабочие сетевые сервисы RDS и уже имеется прототип эксплоита. Насколько эта информация соответствует действительности пока неясно. Возможно, в отчёте лишь художественно оформлены предположения NVD. По сведениям VulDB эксплоит ещё не создан и проблема эксплуатируется только локально.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением, включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE, Arch Linux). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora. В качестве обходного метода защиты упоминается запрет загрузки модуля ядра rds.ko ("blacklist rds" в etc/modprobe.d/blacklist.conf) или блокировка запросов по протоколу RDS на межсетевом экране.

  1. Главная ссылка к новости (https://security-tracker.debia...)
  2. OpenNews: Предварительное сообщение об удалённой уязвимости в сетевом стеке ядра Linux
  3. OpenNews: Опасная удалённая уязвимость в ядре Linux
  4. OpenNews: Уязвимость в ядре Linux, позволяющая обойти ограничения user namespace
  5. OpenNews: Уязвимость в ядре Linux, позволяющая повысить свои привилегии в системе
  6. OpenNews: Уязвимость в ядре Linux, позволяющая вызвать крах через отправку UDP-пакета
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50676-kernel
Ключевые слова: kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (60) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Vitaliy Blats (?), 20:52, 13/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Шота я ничего не понял.

    > может быть использована для вызова отказа в обслуживании

    но
    > без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится

    О ДДОСе кого именно идет речь? Локалхоста к которому у меня есть доступ и рутовый пароль ?

    Я думаю что если кто-то получит доступ к моему серверу и будет знать мой рутовый пароль - у меня будет проблемы побольше чем CVE-2019-11815 :D

     
     
  • 2.5, Аноним (5), 21:07, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > О ДДОСе кого именно идет речь?

    Он без первой D. DoS.

     
     
  • 3.59, аноним3 (?), 22:12, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    это 3.11 которая? знаем великая и могучая её еще на дискетах продавала)) а если досить реально есть и другие куда более удобные вещи. да и вызвать отказ в работе сети на часик это не сказать , чтобы сильно печально. разве что конторе с онлайн продажами))
     

  • 1.2, Аноним (2), 20:54, 13/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    #2034
    Hooligaша: Я тут 98 винду поставил)) ради стёба
    Hooligaша: Кстати классная винда без заморочек :)
    Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
    Ыыыксклюзивный: Мы таких незамороченных в 5-ом классе вот так лечили ;))
    Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1
    Hooligaша: О_О Нееет с%$&!!!!!!!!! Стой!!
    Hooligaша has gone offline.
    Ыыыксклюзивный:Винду он.. без заморочек нашёл... так тебе падло))
     
     
  • 2.18, iPony (?), 04:27, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Выдуманные истории с баша...
    Вообще с развитием искусственного интеллекта такие наверно просто генерировать.
     
     
  • 3.26, Анон123 (?), 09:36, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Вот и выросло поколение с верой в непогрешимость винды...
    Винда действительно валилась от длинного пинга ))))
     
     
  • 4.33, angra (ok), 11:13, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Валилась, вот только 95я первой редакции, а не 98я. А кроме винды валились маки, многочисленные юниксы и сетевое оборудование различных контор. Но про это как-то непринято вспоминать.
     
     
  • 5.42, freehck (ok), 12:37, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > 95я первой редакции

    Только первой? Я уже запамятовал. Мне казалось, что каждая чикага была этому багу подвержена. =)

     
     
  • 6.46, theDolphin (ok), 14:40, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чикаго - это первая версия Windows 95, еще до беты и задолго до релиза
     
     
  • 7.52, freehck (ok), 17:12, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Чикаго - это первая версия Windows 95, еще до беты и задолго до релиза

    А мы называли чикагами все вынь95. Впрочем, это-то конечно ясно, что ошибочно, но уж как повелось.

     
     
  • 8.71, пох (?), 09:13, 19/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    не совсем - это еще и название не конкретной версии, а апи И строчка, открываю... текст свёрнут, показать
     
  • 4.39, iPony (?), 12:02, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вот и выросло поколение с верой в непогрешимость винды...

    Вот и выросло поколение не умеющие в логику. Я этого не заявлял.

     
  • 3.27, llolik (ok), 10:03, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Выдуманные истории с баша...

    https://insecure.org/sploits/ping-o-death.html
    Ну не такие уж и выдуманные. Бородатые - это да.

     
     
  • 4.38, iPony (?), 12:01, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я это знаю. Кстати неплохо Windows 7 по IPv6 ложилась DDoS (и не только).
    От того, что эта уязвимость была, очень интересная история не перестаёт от этого быть такой.
     
  • 2.32, 123 (??), 11:01, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Читаю эту тупую шутку начала нулевых в каждой новости про уязвимости в ядре Linux. На opennet боты для поднятия постинга или это просто местный сумасшедший?
     
     
  • 3.34, nobody (??), 11:16, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Аноним-то? Да, местный сумасшедший с многократным расщеплением личности
     
     
  • 4.43, Аноним (43), 13:07, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И имя нам - Легион.
     
     
  • 5.50, пох (?), 16:05, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    свинарник - воооон там!
    (машет ручкой в сторону лора)

     
     
  • 6.54, Аноним (54), 18:37, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не, анонимы с обрыва не сбросятся.
     
  • 3.36, Нанобот (ok), 11:56, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    как вариант, каждый раз новый аноним, искренне верящий, что он единственный и неповторимый, кто скопипастил эту шутку. хотя вариант "местный сумасшедший" мне кажется наиболее вероятным
     
  • 2.41, freehck (ok), 12:30, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
    > Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1

    Анон, ну ты возраст-то свой не пали. В конце 90х это был популярный аргумент в спорах между юзерами Win95/Win98 о том, какая винда лучше. Вот ты туда зачем-то 98ю поставил, а зафига? Она-то как раз так не ложилась.

     

  • 1.3, Аноним (3), 20:56, 13/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Сусей не пользуюсь, но она радует. Всегда всё оперативно, патчи быстрее всех, исправления самые первые, реакция на инциденты моментальная. Чего не сказать о др. дистрибутивах.
     
     
  • 2.6, Аноним (6), 21:14, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Чего не сказать о др. дистрибутивах

    Апгрейдится твоя суся до следующей версии без спотыканий или с чистой установки только, чтобы без каши в системе?

     
     
  • 3.8, Лапчатый девляпс бубунтёнак (?), 21:27, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хорошо сделано в Thumbleweed. "zypper dup" и всё. Хорошо подойдёт любителям троллинг-релиза на генте и раче.
     
     
  • 4.11, Аноним (11), 22:31, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Помню, чтобы кодеки установить это целая история с подключением реп, после чего этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда. А так да, всё шикарно, но не долго ).
     
     
  • 5.13, Аноним (13), 22:50, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Помню, чтобы кодеки установить это целая история с подключением реп, после чего
    > этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда.
    > А так да, всё шикарно, но не долго ).

    Там в ясте просто надо включить репу packman и всио. Может приоритет ей сменить ещё.

     
     
  • 6.56, Ilya Indigo (ok), 21:15, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Приоритет менять не нужно, просто sudo zypper ar -cf https://ftp.fau.de/packman/suse/openSUSE_Tumbleweed Packman && sudo zypper in mpv
     
  • 5.25, Игорь (??), 09:21, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а что вы хотели? Зюзя живёт под американской юрисдикцией. У них не забалуешь!
     
     
  • 6.65, SysA (?), 12:09, 15/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Еще и уйти с нее (отказаться от лицензии) практически невозможно! :)
    Ибо требуют аудит ВСЕХ компов компании на предмет того, а не завалялась ли где-то копия системы... ;)
     
  • 3.12, Sluggard (ok), 22:47, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Без каши в репозиториях — нормально апгрейдится.
     
  • 2.14, Sluggard (ok), 22:51, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то пока не видно оперативности, по крайней мере в openSUSE — там актуальная версия — это Leap 15.0, а не 42.3, для которой выпустили обнову.
     
  • 2.15, Добрыйсурамаритянин (?), 23:54, 13/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эх дружище эт ты ещё арч не пробовал
     
  • 2.28, Аноним (28), 10:15, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Первая увиденная мной новость где суся как-то странно отличилась и выделяется в лучшем свете
     
  • 2.37, Нанобот (ok), 11:57, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Сусей не пользуюсь, но она радует

    по ту сторону забора трава всегда кажется зеленее

     
  • 2.58, Ilya Indigo (ok), 21:19, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В целом да, но дерьмо случается. :-(
    Она уже больше года обновить openSSL до 1.1.1 не может. Ноду, блин, ей ломать не хотелось!
     

  • 1.4, Аноним (4), 21:06, 13/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Cisco уже морозила в прошлом глупости навроде "уязвимость: пользователь с CAP_SYS_MODULE может загрузить свой модуль и тем самым скомпрометировать ядро" ( https://twitter.com/grsecurity/status/1100521675739856896 ). Новость конечно не о таких глупостях, но наводит на подозрение, что Cisco снова пытается завысить важность найденных уязвимостей.
     
     
  • 2.19, zanswer CCNA RS and S (?), 05:03, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я не буду самостоятельно делать глубоких выводов о данной спорной ситуации, поскольку мне не известна мотивация сотрудника Cisco Talos research group, но конкретно показанный вами твит, был лишь саркастической иллюстрацией со стороны разработчика grsecurity:

    А вот твит который описывает реальный факт конфликта интересов:

    «So is Cisco Talos like Google's Project Zero, but instead of having talented researchers and writeups about real vulns, they have fake vulns found by people who don't know how to run fuzzers or what security boundaries are, with the sole purpose being bug metrics and page clicks?»

    «Was notified of a "security vulnerability impacting GRsecurity customers" with a CVSS score of 5.3 no less (cc @daveaitel) that turned out to be a memory leak only in our 4.9 test patch on reading /dev/kmem,something that requires CAP_SYS_RAWIO (as privileged as it gets in Linux)»

    «as well as having CONFIG_DEVKMEM enabled (which no distro I'm aware of has done for about a decade), and having GRKERNSEC_KMEM disabled (with it being enabled by default).  I asked if they were going to issue an advisory for the fact that someone with read access to /dev/kmem...»

    «generally has write access as well, and obviously can crash the kernel (or do whatever else) by simply writing to it»

    https://twitter.com/grsecurity/status/1100516458776485894?s=21

    Как видно из твитов разработчика grsecurity memory leak имел место быть, хоть и в тестовом патче. Тем не менее требовал особой настройки со стороны ядра. Я постараюсь найти комментарии с обратной стороны, может быть тогда будет понятно, кто прав, а кто виноват.

     

  • 1.20, Аноним (20), 07:23, 14/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе

    OK. Стандартное начало любого сообщения об "уязвимости" Linux.

     
     
  • 2.40, КО (?), 12:12, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Со времен "непогрешимой защиты" docker контейнеров это уже практически эквивалентно "удаленно". :(
     

  • 1.21, Онаним (?), 07:58, 14/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Между прочим, это уже второй подобный случай для данного модуля, в 2.6 была подобная дыра.

    Не пора ли уже убрать из ядра все эти RDS, SCTP и прочие дырявые ненужно, которые поддерживают и используют полтора человека из 0.75 корпорации? Или они там по хорошей просьбе добрых друзей в погонах?

     
     
  • 2.35, пох (?), 11:22, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    они там по хорошей просьбе одной корпорации - неплохо и оплаченной, при этом.

    поэтому убраны не будут никогда, это вам не ненужно-zfs

     
  • 2.66, SysA (?), 12:14, 15/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так не включай это в свое ядро, и будет тебе счастье! ;)
     

  • 1.23, Аноним (23), 08:54, 14/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.

    Сразу видно, где зерна, а где плевелы.

     
     
  • 2.24, Andrey Mitrofanov (?), 09:08, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >>В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
    > Сразу видно, где зерна, а где плевелы.

    Ога.  А промолчал бы ты -- сошёл за ...   И меня тоже запишите.

     
     
  • 3.44, Аноним (43), 13:10, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто понять не может?
     
     
  • 4.45, Andrey Mitrofanov (?), 14:17, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто
    > понять не может?

    Не никто.  Что ты врёшь?  Ты один тут такой контуженый канделяброй.

     
     
  • 5.47, Аноним (13), 14:46, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это отсылка к https://www.opennet.me/~Канделябры ?
     
  • 4.48, Аноним (13), 14:47, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это такая эксцентричная манера высказывания. Надо вчитываться и вначале это вызывает непонимание и ощущение бреда. Мне ушло много времени чтобы начать понимать лучше. Хоть и не всё всегда ясно, но в общем "писанина" очень даже осмыслена, лишь форма подачи вначале сбивает с толку. Много полезной и нужной информации, эдакого ликбеза и культпросвета о деяниях копрораций, прикидывающихся белыми и пушистыми, я почерпнул именно из постов уважаемого Митрофанушки.
     
     
  • 5.49, Аноним (49), 15:41, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поведение и речь шизофреников принимают смысл при детальном рассмотрении. Но особо вникать в них я бы не советовал, можно хорошо так тронуться за компанию. Так что береги себя, анон.
     
     
  • 6.51, Andrey Mitrofanov (?), 16:22, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >вникать
    > в них я бы не советовал, можно хорошо так тронуться за
    > компанию.

    Является ли слабый для прямого применения ум признаком  слабоумия?
    ...вопрос не к Вам, не напрягайесь.  Пусть и другие спецы по заболеваниям отметятся.

    >Так что береги себя, анон.

    Роботы!  РОБОТЫ!!! Как выжить в айти и не тронуться умом --> ${спроси пох-а как}

    ///Вариант от спонсора столярной артели "Опилкин" -- ${ожидает поступления оплаты}

     
     
  • 7.53, Аноним (53), 18:27, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Последнее предложение к чему было, Митрофанушка? Сходи всё-таки к психиатру, он тебе поможет.
     
     
  • 8.62, Аноним (62), 06:47, 15/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да просто он юродствует, вот и относитесь к нему соответствующе ... текст свёрнут, показать
     
  • 2.29, Аноним (28), 10:17, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    федора - энтерпрайз, а все эти ваши дебианы - студенческие подеолки?
     
     
  • 3.63, Аноним (62), 06:48, 15/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А когда-то было иначе?
     

  • 1.30, Аноним (30), 10:22, 14/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уже написали что надо переписать на Rust?
     
     
  • 2.60, аноним3 (?), 22:26, 14/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    учитывая последние направления и изыски современного айти, я так уже года как 3 задумываюсь а поискать ли мне в закромах старый добрый дистр мандривы этак 2007-08. поскольку современные дистры меня дико расстраивают. даже всегда примерно "верные традициям" bsd системы и те куда то двинули в вакуум.)) реально придется ждать нового прорыва в языках программирования и ожидание на них новой юникс-лайк))
     

  • 1.31, PnDx (ok), 10:51, 14/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я таки правильно понял, что для эксплуатации нужен слушатель RDS? Причём, высунутый наружу (мимо SAN)?
    Тогда проблема сродни инсектициду из анекдотов про Насреддина.
     
  • 1.55, Аноним (55), 19:05, 14/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А разработчики Магеи почему не высказались?
     
  • 1.57, Аноним (57), 21:16, 14/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А где про росу, альт и астру?
     
  • 1.61, Аноним (61), 05:39, 15/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Debian 9 обновился.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру