NOTÍCIAS

[ANONYMOUS][grids]

Falha grave no kernel do Linux encontrada no RDS


Os sistemas Linux que executam kernels anteriores à 5.0.8 requerem patches após surgirem notícias de uma falha de alta gravidade que pode ser explorada remotamente.
De acordo com o aviso do NIST, o CVE-2019-1181 é uma condição de corrida que afeta o kernel rds_tcp_kill_sockem net/rds/tcp.c"levando a um uso após a limpeza, relacionado à limpeza de espaço de rede."
O bit RDS refere-se aos sistemas que executam o Reliable Datagram Sockets (RDS) para o módulo TCP, o que significa que apenas os sistemas que executam aplicativos usando isso são afetados.
A parte que chama a atenção é que isso abre sistemas sem patches para comprometimento remoto e negação de serviço, sem a necessidade de privilégios de sistema ou interação com o usuário.
Por outro lado, a complexidade do ataque é descrita como "alta", e qualquer ataque desse tipo precisaria ser iniciado a partir da rede local. Isso explica por que foi dado um escore de impacto do CVSS 3.0 de 5.9 com uma pontuação de explorabilidade de apenas 2.2.
Obtemos algumas pistas sobre a complexidade necessária para a exploração em comentários adicionados ao alerta da Red Hat, que afirma que ele exige que o invasor “manipule o estado do soquete enquanto um namespace de rede está sendo demolido”. Portanto, não é fácil.
Seth Arnold do Ubuntu adicionou:
Eu ainda não vi evidências para apoiar alegações de que isso é explorável remotamente. O módulo rds.ko da lista negra é provavelmente suficiente para impedir o carregamento do código vulnerável.
Descoberto no início deste ano, a vulnerabilidade foi corrigida na versão 5.0.8, que apareceu no mês passado. Mais informações sobre como isso afeta as distribuições individuais podem ser encontradas nos avisos emitidos pela Red Hat , Ubuntu , Debian e SUSE .
Como acontece com qualquer sistema operacional, o Linux e seus vários módulos sofrem com esses problemas de tempos em tempos. Em janeiro, três falhas foram encontradas no gerenciador de sistemas contencioso SystemD, não ajudadas pela publicação de código para explorá-las por uma empresa chamada Capsule8.
Mais recentemente, o CVE-2019-5736 surgiu , uma falha em algo chamado runC usado por softwares como Docker, Kubernetes, cri-o e containerd.