Vulnerabilidad en los archivos fs/io-wq.c, fs/io_uring.c, y net/socket.c en la característica io_uring en el kernel de Linux (CVE-2019-19241)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/12/2019
Última modificación:
24/08/2020
Descripción
En el kernel de Linux versiones anteriores a la versión 5.4.2, la característica io_uring genera peticiones que inadvertidamente tienen UID 0 y capacidades completas, también se conoce como CID-181e448d8709. Esto está relacionado con los archivos fs/io-wq.c, fs/io_uring.c, y net/socket.c. Por ejemplo, un atacante puede eludir las restricciones previstas para agregar una dirección IPv4 a la interfaz de bucle invertido. Esto ocurre porque las operaciones IORING_OP_SENDMSG, aunque se solicitan en el contexto de un usuario sin privilegios, a veces las realiza un subproceso de trabajo del kernel sin tener en cuenta ese contexto.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.4.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1975
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.2
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=181e448d8709e517c9c7b523fcd209f24eb38ca7
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d69e07793f891524c6bbf1e75b9ae69db4450953
- https://security.netapp.com/advisory/ntap-20200103-0001/
- https://usn.ubuntu.com/4284-1/



