Uma vulnerabilidade de condição de corrida rastreada como CVE-2019-11815 foi encontrada em máquinas Linux executando distros com kernels antes de 5.0.8. A falha pode levar a um uso após livre, relacionado à limpeza do namespace da rede, expondo sistemas vulneráveis a ataques remotos, como explicado em o consultivo oficial.
Mais sobre a vulnerabilidade do kernel do Linux CVE-2019-11815
Pacotes TCP especialmente criados podem ser usados para lançar ataques contra máquinas Linux. Isso pode desencadear erros de uso após liberação e permitir que os hackers executem códigos arbitrários. A vulnerabilidade é grave, tendo uma 8.1 pontuação básica de gravidade, e pode ser explorado sem a necessidade de interação do usuário.
Contudo, a exploração envolvendo CVE-2019-11815 é bastante complexa, tornando a pontuação de explorabilidade baixa (2.2), com pontuação de impacto limitada a 5.9.
O uso de memória previamente liberada pode ter inúmeras consequências adversas, variando da corrupção de dados válidos à execução de código arbitrário, dependendo da instanciação e do tempo da falha, o conselho adiciona.
A maneira mais fácil que pode levar à corrupção de dados envolve a reutilização da memória liberada pelo sistema. Os erros de uso após a liberação estão associados a duas causas - condições de erro e confusão sobre a parte do programa que é responsável por liberar a memória.
Neste cenário, a memória em questão é alocada para outro ponteiro validamente em algum ponto após ele ter sido liberado. O ponteiro original para a memória liberada é usado novamente e aponta para algum lugar dentro da nova alocação. À medida que os dados são alterados, isso corrompe a memória usada de forma válida; isso induz um comportamento indefinido no processo.
Um patch já foi emitido e a vulnerabilidade foi corrigida no kernel Linux 5.0.8 versão.