Linux内核权限升级缺陷CVE-2019-11815影响RDS
7 年前
1.43W
专家发现Linux内核中的权限提升漏洞(跟踪为CVE-2019-11815)影响了RDS over TCP的实现。
专家们在Linux内核中发现了一个内存损坏漏洞,它存在于通过TCP实现可靠数据报套接字(RDS)的过程中。
CVE-2019-11815跟踪的漏洞可能导致权限升级,其CVSS基本得分为8.1。该漏洞仅影响5.0.8之前的Linux内核,它使用可靠数据报套接字(RDS)作为TCP模块。
“在net / rds /中的rds_tcp_kill_sock中发现了一个问题TCP。c在5.0.8之前的Linux内核中。有一种竞争条件导致a释放后使用,,与网名空间清理有关。“阅读NIST发布的安全公告。
NIST将该缺陷归类为竞争条件,该条件影响net / rds / tcp中内核的rds_tcp_kill_sock。C..
该漏洞可能被没有网络权限的远程攻击者利用,该问题不需要用户交互。
攻击者可以利用此漏洞访问受限信息或触发拒绝服务条件。
“加载了rds_tcp内核模块的系统(通过运行listen()的本地进程通过自动加载,或手动加载)可能会导致在释放后使用(UAF),其中攻击者能够在网络中操纵套接字状态命名空间正在被拆除,“阅读Red Hat发布的咨询报告。
根据Canonical发布的安全公告中的说明,没有证据表明该漏洞可以远程利用。
“我还没有看到证据支持这种可以远程利用的指控。黑名单rds.ko模块可能足以阻止易受攻击的代码加载。“ 来自Ubuntu安全团队的Seth Arnold 表示。“的默认配置KMOD 包中包含RDS /等/ modprobe.d /黑名单稀土network.conf自14.04 LTS。结果我没有优先考虑。“
双方的Suse和Debian的也发表安全公告为
CVE-2019-11815漏洞。

