В ядре Linux выявлена (https://vulmon.com/vulnerabilitydetails?qid=CVE-2019-8912) уязвимость (CVE-2019-8912 (https://security-tracker.debian.org/tracker/CVE-2019-8912)), которая позволяет непривилегированному пользователю выполнить свой код на уровне ядра. По мнению (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-8912) некоторых поставщиков потенциально возможно нахождение векторов для эксплуатации уязвимости по сети, но данные сведения пока не подтверждены.Уязвимость вызвана ошибкой в реализации функции af_alg_release(), представленной в файле crypto/af_alg.c. Игнорирование установки значения NULL в некоторых полях структуры sockfs_setattr (sock->sk не выставлялся в NULL) может привести к обращению к уже освобождённым областям памяти (use-after-free) и созданию условий для выполнения кода непривилегированного локального пользователя в контексте ядра.
Проблема была найдена (http://patchwork.ozlabs.org/patch/1042902/) в результате использования разработанного компанией Google анализатора кода KASAN (https://github.com/google/kasan/wiki) (KernelAddressSanitizer), нацеленного на выявление ошибок при работе с памятью и фактов некорректного обращения к памяти, таких как обращения к освобождённым областям памяти и помещение кода в области памяти, не предназначенные для подобных манипуляций. KASAN поставляется (https://www.opennet.ru/opennews/art.shtml?num=42029) начиная с ядра 4.0 и включается опцией CONFIG_KASAN=y)
Уязвимость проявляется (https://www.securityfocus.com/bid/107063/info) начиная с ветки 2.6 и будет устранена в следующих обновлениях ядра 4.20.12, 4.19.25, 4.14.103, 4.9.160, 4.4.176 и 3.18.136 (в 4.20.11 и выпущенных в тот же день обновлениях проблема оказалась не исправлена). Из дистрибутивов обновление пока выпущено только для Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1678686). В Debian (https://security-tracker.debian.org/tracker/CVE-2019-8912), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/CVE-2019-8912), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-8912) уязвимость остаётся неисправленной. В ядра из состава Red Hat Enterprise Linux 5, 6 и 7 проблема не проявляется (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-8912).
URL: https://news.ycombinator.com/item?id=19210727
Новость: https://www.opennet.ru/opennews/art.shtml?num=50183