URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117351
[ Назад ]

Исходное сообщение
"Уязвимость в сетевом стеке ядра Linux"

Отправлено opennews , 13-Май-19 20:52 
В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815 (https://security-tracker.debian.org/tracker/CVE-2019-11815)), которая может привести к обращению к уже освобождённой области памяти и может быть использована для вызова отказа в обслуживании, а потенциально и для оранизации выполнения кода. Проблема связана с состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD (https://nvd.nist.gov/vuln/detail/CVE-2019-11815) проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...), без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению (https://www.suse.com/security/cve/CVE-2019-11815/) разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD  уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10. Представители Ubuntu также оценили (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...) опасность проблемы как умеренную.


Судя по отчёту (https://tools.cisco.com/security/center/viewAlert.x?alertId=...) от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на работчие сетевые сервисы RDS и уже имеется рабочий прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...), включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся не устранённой (Debian (https://security-tracker.debian.org/tracker/CVE-2019-11815), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11815), Ubuntu, SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-11815)). Исправление частично выпущено для SLE12 SP3,  openSUSE 42.3 и Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...).


URL: https://security-tracker.debian.org/tracker/CVE-2019-11815
Новость: https://www.opennet.ru/opennews/art.shtml?num=50676


Содержание

Сообщения в этом обсуждении
"Уязвимость в TCP-подсистеме ядра Linux"
Отправлено Vitaliy Blats , 13-Май-19 20:52 
Шота я ничего не понял.

> может быть использована для вызова отказа в обслуживании

но
> без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится

О ДДОСе кого именно идет речь? Локалхоста к которому у меня есть доступ и рутовый пароль ?

Я думаю что если кто-то получит доступ к моему серверу и будет знать мой рутовый пароль - у меня будет проблемы побольше чем CVE-2019-11815 :D


"Уязвимость в TCP-подсистеме ядра Linux"
Отправлено Аноним , 13-Май-19 21:07 
> О ДДОСе кого именно идет речь?

Он без первой D. DoS.


"Уязвимость в TCP-подсистеме ядра Linux"
Отправлено аноним3 , 14-Май-19 22:12 
это 3.11 которая? знаем великая и могучая её еще на дискетах продавала)) а если досить реально есть и другие куда более удобные вещи. да и вызвать отказ в работе сети на часик это не сказать , чтобы сильно печально. разве что конторе с онлайн продажами))

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 13-Май-19 20:54 
#2034
Hooligaша: Я тут 98 винду поставил)) ради стёба
Hooligaша: Кстати классная винда без заморочек :)
Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
Ыыыксклюзивный: Мы таких незамороченных в 5-ом классе вот так лечили ;))
Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1
Hooligaша: О_О Нееет с%$&!!!!!!!!! Стой!!
Hooligaша has gone offline.
Ыыыксклюзивный:Винду он.. без заморочек нашёл... так тебе падло))

"Уязвимость в сетевом стеке ядра Linux"
Отправлено iPony , 14-Май-19 04:27 
Выдуманные истории с баша...
Вообще с развитием искусственного интеллекта такие наверно просто генерировать.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Анон123 , 14-Май-19 09:36 
Вот и выросло поколение с верой в непогрешимость винды...
Винда действительно валилась от длинного пинга ))))

"Уязвимость в сетевом стеке ядра Linux"
Отправлено angra , 14-Май-19 11:13 
Валилась, вот только 95я первой редакции, а не 98я. А кроме винды валились маки, многочисленные юниксы и сетевое оборудование различных контор. Но про это как-то непринято вспоминать.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено freehck , 14-Май-19 12:37 
> 95я первой редакции

Только первой? Я уже запамятовал. Мне казалось, что каждая чикага была этому багу подвержена. =)


"Уязвимость в сетевом стеке ядра Linux"
Отправлено theDolphin , 14-Май-19 14:40 
Чикаго - это первая версия Windows 95, еще до беты и задолго до релиза

"Уязвимость в сетевом стеке ядра Linux"
Отправлено freehck , 14-Май-19 17:12 
> Чикаго - это первая версия Windows 95, еще до беты и задолго до релиза

А мы называли чикагами все вынь95. Впрочем, это-то конечно ясно, что ошибочно, но уж как повелось.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено пох , 19-Май-19 09:13 
> Впрочем, это-то конечно ясно, что ошибочно

не совсем - это еще и название не конкретной версии, а апи.
И строчка, открывающая описание драйвера, не менялась сколько-сколько лет? ;-)


"Уязвимость в сетевом стеке ядра Linux"
Отправлено iPony , 14-Май-19 12:02 
> Вот и выросло поколение с верой в непогрешимость винды...

Вот и выросло поколение не умеющие в логику. Я этого не заявлял.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено llolik , 14-Май-19 10:03 
> Выдуманные истории с баша...

https://insecure.org/sploits/ping-o-death.html
Ну не такие уж и выдуманные. Бородатые - это да.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено iPony , 14-Май-19 12:01 
Я это знаю. Кстати неплохо Windows 7 по IPv6 ложилась DDoS (и не только).
От того, что эта уязвимость была, очень интересная история не перестаёт от этого быть такой.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено 123 , 14-Май-19 11:01 
Читаю эту тупую шутку начала нулевых в каждой новости про уязвимости в ядре Linux. На opennet боты для поднятия постинга или это просто местный сумасшедший?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено nobody , 14-Май-19 11:16 
Аноним-то? Да, местный сумасшедший с многократным расщеплением личности

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 13:07 
И имя нам - Легион.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено пох , 14-Май-19 16:05 
свинарник - воооон там!
(машет ручкой в сторону лора)


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 18:37 
Не, анонимы с обрыва не сбросятся.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Нанобот , 14-Май-19 11:56 
как вариант, каждый раз новый аноним, искренне верящий, что он единственный и неповторимый, кто скопипастил эту шутку. хотя вариант "местный сумасшедший" мне кажется наиболее вероятным

"Уязвимость в сетевом стеке ядра Linux"
Отправлено freehck , 14-Май-19 12:30 
> Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
> Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1

Анон, ну ты возраст-то свой не пали. В конце 90х это был популярный аргумент в спорах между юзерами Win95/Win98 о том, какая винда лучше. Вот ты туда зачем-то 98ю поставил, а зафига? Она-то как раз так не ложилась.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 13-Май-19 20:56 
Сусей не пользуюсь, но она радует. Всегда всё оперативно, патчи быстрее всех, исправления самые первые, реакция на инциденты моментальная. Чего не сказать о др. дистрибутивах.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 13-Май-19 21:14 
> Чего не сказать о др. дистрибутивах

Апгрейдится твоя суся до следующей версии без спотыканий или с чистой установки только, чтобы без каши в системе?


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Лапчатый девляпс бубунтёнак , 13-Май-19 21:27 
Хорошо сделано в Thumbleweed. "zypper dup" и всё. Хорошо подойдёт любителям троллинг-релиза на генте и раче.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 13-Май-19 22:31 
Помню, чтобы кодеки установить это целая история с подключением реп, после чего этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда. А так да, всё шикарно, но не долго ).

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 13-Май-19 22:50 
> Помню, чтобы кодеки установить это целая история с подключением реп, после чего
> этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда.
> А так да, всё шикарно, но не долго ).

Там в ясте просто надо включить репу packman и всио. Может приоритет ей сменить ещё.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Ilya Indigo , 14-Май-19 21:15 
Приоритет менять не нужно, просто sudo zypper ar -cf https://ftp.fau.de/packman/suse/openSUSE_Tumbleweed Packman && sudo zypper in mpv

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Игорь , 14-Май-19 09:21 
Ну а что вы хотели? Зюзя живёт под американской юрисдикцией. У них не забалуешь!

"Уязвимость в сетевом стеке ядра Linux"
Отправлено SysA , 15-Май-19 12:09 
Еще и уйти с нее (отказаться от лицензии) практически невозможно! :)
Ибо требуют аудит ВСЕХ компов компании на предмет того, а не завалялась ли где-то копия системы... ;)

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Sluggard , 13-Май-19 22:47 
Без каши в репозиториях — нормально апгрейдится.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Sluggard , 13-Май-19 22:51 
Что-то пока не видно оперативности, по крайней мере в openSUSE — там актуальная версия — это Leap 15.0, а не 42.3, для которой выпустили обнову.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Добрыйсурамаритянин , 13-Май-19 23:54 
Эх дружище эт ты ещё арч не пробовал

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 10:15 
Первая увиденная мной новость где суся как-то странно отличилась и выделяется в лучшем свете

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Нанобот , 14-Май-19 11:57 
>Сусей не пользуюсь, но она радует

по ту сторону забора трава всегда кажется зеленее


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Ilya Indigo , 14-Май-19 21:19 
В целом да, но дерьмо случается. :-(
Она уже больше года обновить openSSL до 1.1.1 не может. Ноду, блин, ей ломать не хотелось!

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 13-Май-19 21:06 
Cisco уже морозила в прошлом глупости навроде "уязвимость: пользователь с CAP_SYS_MODULE может загрузить свой модуль и тем самым скомпрометировать ядро" ( https://twitter.com/grsecurity/status/1100521675739856896 ). Новость конечно не о таких глупостях, но наводит на подозрение, что Cisco снова пытается завысить важность найденных уязвимостей.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено zanswer CCNA RS and S , 14-Май-19 05:03 
Я не буду самостоятельно делать глубоких выводов о данной спорной ситуации, поскольку мне не известна мотивация сотрудника Cisco Talos research group, но конкретно показанный вами твит, был лишь саркастической иллюстрацией со стороны разработчика grsecurity:

А вот твит который описывает реальный факт конфликта интересов:

«So is Cisco Talos like Google's Project Zero, but instead of having talented researchers and writeups about real vulns, they have fake vulns found by people who don't know how to run fuzzers or what security boundaries are, with the sole purpose being bug metrics and page clicks?»

«Was notified of a "security vulnerability impacting GRsecurity customers" with a CVSS score of 5.3 no less (cc @daveaitel) that turned out to be a memory leak only in our 4.9 test patch on reading /dev/kmem,something that requires CAP_SYS_RAWIO (as privileged as it gets in Linux)»

«as well as having CONFIG_DEVKMEM enabled (which no distro I'm aware of has done for about a decade), and having GRKERNSEC_KMEM disabled (with it being enabled by default).  I asked if they were going to issue an advisory for the fact that someone with read access to /dev/kmem...»

«generally has write access as well, and obviously can crash the kernel (or do whatever else) by simply writing to it»

https://twitter.com/grsecurity/status/1100516458776485894?s=21

Как видно из твитов разработчика grsecurity memory leak имел место быть, хоть и в тестовом патче. Тем не менее требовал особой настройки со стороны ядра. Я постараюсь найти комментарии с обратной стороны, может быть тогда будет понятно, кто прав, а кто виноват.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 07:23 
> уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе

OK. Стандартное начало любого сообщения об "уязвимости" Linux.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено КО , 14-Май-19 12:12 
Со времен "непогрешимой защиты" docker контейнеров это уже практически эквивалентно "удаленно". :(

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Онаним , 14-Май-19 07:58 
Между прочим, это уже второй подобный случай для данного модуля, в 2.6 была подобная дыра.

Не пора ли уже убрать из ядра все эти RDS, SCTP и прочие дырявые ненужно, которые поддерживают и используют полтора человека из 0.75 корпорации? Или они там по хорошей просьбе добрых друзей в погонах?


"Уязвимость в сетевом стеке ядра Linux"
Отправлено пох , 14-Май-19 11:22 
они там по хорошей просьбе одной корпорации - неплохо и оплаченной, при этом.

поэтому убраны не будут никогда, это вам не ненужно-zfs


"Уязвимость в сетевом стеке ядра Linux"
Отправлено SysA , 15-Май-19 12:14 
Так не включай это в свое ядро, и будет тебе счастье! ;)

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 08:54 
>В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.

Сразу видно, где зерна, а где плевелы.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Andrey Mitrofanov , 14-Май-19 09:08 
>>В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
> Сразу видно, где зерна, а где плевелы.

Ога.  А промолчал бы ты -- сошёл за ...   И меня тоже запишите.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 13:10 
Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто понять не может?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Andrey Mitrofanov , 14-Май-19 14:17 
> Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто
> понять не может?

Не никто.  Что ты врёшь?  Ты один тут такой контуженый канделяброй.


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 14:46 
Это отсылка к https://www.opennet.ru/~Канделябры ?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 14:47 
Это такая эксцентричная манера высказывания. Надо вчитываться и вначале это вызывает непонимание и ощущение бреда. Мне ушло много времени чтобы начать понимать лучше. Хоть и не всё всегда ясно, но в общем "писанина" очень даже осмыслена, лишь форма подачи вначале сбивает с толку. Много полезной и нужной информации, эдакого ликбеза и культпросвета о деяниях копрораций, прикидывающихся белыми и пушистыми, я почерпнул именно из постов уважаемого Митрофанушки.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 15:41 
Поведение и речь шизофреников принимают смысл при детальном рассмотрении. Но особо вникать в них я бы не советовал, можно хорошо так тронуться за компанию. Так что береги себя, анон.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Andrey Mitrofanov , 14-Май-19 16:22 
>вникать
> в них я бы не советовал, можно хорошо так тронуться за
> компанию.

Является ли слабый для прямого применения ум признаком  слабоумия?
...вопрос не к Вам, не напрягайесь.  Пусть и другие спецы по заболеваниям отметятся.

>Так что береги себя, анон.

Роботы!  РОБОТЫ!!! Как выжить в айти и не тронуться умом --> ${спроси пох-а как}

///Вариант от спонсора столярной артели "Опилкин" -- ${ожидает поступления оплаты}


"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 18:27 
Последнее предложение к чему было, Митрофанушка? Сходи всё-таки к психиатру, он тебе поможет.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 15-Май-19 06:47 
Да просто он юродствует, вот и относитесь к нему соответствующе.)))

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 10:17 
федора - энтерпрайз, а все эти ваши дебианы - студенческие подеолки?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 15-Май-19 06:48 
А когда-то было иначе?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 10:22 
Уже написали что надо переписать на Rust?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено аноним3 , 14-Май-19 22:26 
учитывая последние направления и изыски современного айти, я так уже года как 3 задумываюсь а поискать ли мне в закромах старый добрый дистр мандривы этак 2007-08. поскольку современные дистры меня дико расстраивают. даже всегда примерно "верные традициям" bsd системы и те куда то двинули в вакуум.)) реально придется ждать нового прорыва в языках программирования и ожидание на них новой юникс-лайк))

"Уязвимость в сетевом стеке ядра Linux"
Отправлено PnDx , 14-Май-19 10:51 
Я таки правильно понял, что для эксплуатации нужен слушатель RDS? Причём, высунутый наружу (мимо SAN)?
Тогда проблема сродни инсектициду из анекдотов про Насреддина.

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 19:05 
А разработчики Магеи почему не высказались?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 14-Май-19 21:16 
А где про росу, альт и астру?

"Уязвимость в сетевом стеке ядра Linux"
Отправлено Аноним , 15-Май-19 05:39 
Debian 9 обновился.