澳门威尼斯人平台官网

华盟学院山东省第二期线下学习计划

专家发现Linux内核中的权限提升漏洞(跟踪为CVE-2019-11815)影响了RDS over TCP的实现。

专家们在Linux内核中发现了一个内存损坏漏洞,它存在于通过TCP实现可靠数据报套接字(RDS)的过程中。

CVE-2019-11815跟踪的漏洞可能导致权限升级,其CVSS基本得分为8.1。该漏洞仅影响5.0.8之前的Linux内核,它使用可靠数据报套接字(RDS)作为TCP模块。

“在net / rds /中的rds_tcp_kill_sock中发现了一个问题TCP。c在5.0.8之前的Linux内核中。有一种竞争条件导致a释放后使用,,与网名空间清理有关。“阅读NIST发布的安全公告。

NIST将该缺陷归类为竞争条件,该条件影响net / rds / tcp中内核的rds_tcp_kill_sock。C.. 

该漏洞可能被没有网络权限的远程攻击者利用,该问题不需要用户交互。

攻击者可以利用此漏洞访问受限信息或触发拒绝服务条件。 

“加载了rds_tcp内核模块的系统(通过运行listen()的本地进程通过自动加载,或手动加载)可能会导致在释放后使用(UAF),其中攻击者能够在网络中操纵套接字状态命名空间正在被拆除,“阅读Red Hat发布的咨询报告。

根据Canonical发布的安全公告中的说明,没有证据表明该漏洞可以远程利用。 

“我还没有看到证据支持这种可以远程利用的指控。黑名单rds.ko模块可能足以阻止易受攻击的代码加载。“ 来自Ubuntu安全团队的Seth Arnold 表示。“的默认配置KMOD 包中包含RDS /等/ modprobe.d /黑名单稀土network.conf自14.04 LTS。结果我没有优先考虑。“

www.idc126.com

双方的Suse和Debian的也发表安全公告为
CVE-2019-11815漏洞。