Linux Kernel bis 4.19 sas_expander.c smp_task_timedout/smp_task_done Race Condition

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Linux Kernel bis 4.19 entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um die Funktion smp_task_timedout/smp_task_done in der Bibliothek drivers/scsi/libsas/sas_expander.c. Die Manipulation führt zu Race Condition.
Die Identifikation der Schwachstelle wird mit CVE-2018-20836 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Linux Kernel bis 4.19 (Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion smp_task_timedout/smp_task_done der Bibliothek drivers/scsi/libsas/sas_expander.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
An issue was discovered in the Linux kernel before 4.20. There is a race condition in smp_task_timedout() and smp_task_done() in drivers/scsi/libsas/sas_expander.c, leading to a use-after-free.Die Schwachstelle wurde am 07.05.2019 (Website) an die Öffentlichkeit getragen. Das Advisory kann von access.redhat.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.05.2019 mit CVE-2018-20836 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 157995 (Oracle Enterprise Linux Security Update for Unbreakable Enterprise kernel (ELSA-2019-4670)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.20 vermag dieses Problem zu beheben. Eine neue Version kann von git.kernel.org bezogen werden. Die Schwachstelle wird durch folgenden Code angegangen:
del_timer(&task->slow_task->timer);
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 105388†) dokumentiert. Die Einträge VDB-124429, VDB-127125, VDB-134460 und VDB-134461 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.kernel.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.2VulDB Meta Temp Score: 7.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.1
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Kernel 4.20
Patch: git.kernel.org
Timeline
24.09.2018 🔍07.05.2019 🔍
07.05.2019 🔍
08.05.2019 🔍
12.09.2023 🔍
Quellen
Hersteller: kernel.orgAdvisory: K11225249
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2018-20836 (🔍)
GCVE (CVE): GCVE-0-2018-20836
GCVE (VulDB): GCVE-100-134452
SecurityFocus: 105388 - Linux Kernel 'chap_server_compute_md5()' Function Stack Buffer Overflow Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 08.05.2019 07:24Aktualisierung: 12.09.2023 20:28
Anpassungen: 08.05.2019 07:24 (66), 08.06.2020 17:31 (3), 12.09.2023 20:21 (5), 12.09.2023 20:28 (1)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.