เครื่องคอมพิวเตอร์ลีนุกซ์ที่รันดิสโทรที่มีเคอร์เนลเวอร์ชั่นก่อนหน้า 5.0.8 ต่างได้รับผลกระทบจากช่องโหว่ที่ตรงกับเงื่อนไขระบบที่เรียกว่า Use-After-Free ความเกี่ยวข้องกับการล้างข้อมูล Net Namespace และนำไปสู่การเปิดช่องโหว่ของระบบให้สามารถเข้าโจมตีจากระยะไกลได้
โดยผู้โจมตีสามารถใช้ประโยชน์จากปัญหาด้านความปลอดภัยที่พบในเคอร์แนลของลีนุกซ์ที่ชื่อ rds_tcp_kill_sock TCP/IP ซึ่งติดตั้งอยู่ในส่วน net/rds/tcp.cอันนำไปสู่สถานะ Denial-of-Service (DoS) และการเปิดให้รันโค้ดได้จากระยะไกลบนเครื่องลีนุกซ์ที่มีช่องโหว่
การโจมตีนี้สามารถทำได้โดยอาศัยการสร้างแพ็กเก็ตข้อมูล TCP ที่ถูกออกแบบมาเป็นพิเศษ ส่งมายังเครื่องลีนุกซ์ที่มีช่องโหว่จนทำให้เกิดความผิดพลาดของสถานะ Use-After-Free เปิดให้ผู้โจมตีรันโค้ด Arbitrary บนเครื่องเป้าหมาย
ช่องโหว่ที่เปิดให้โจมตีจากระยะไกลนี้ถูกจัดระดับความร้ายแรงสูงมากถึง 8.1 โดย NIST NVD ภายใต้รหัส CVE-2019-11815 ที่สัมพันธ์กับลีนุกซ์หลายดิสโทรไม่ว่าจะเป็น Ubuntu, SUSE, และ Debian และเปิดช่องให้ผู้โจมตีเข้าถึงระบบได้โดยไม่ต้องยืนยันตัวตน หรืออาศัยการกระทำใดๆ จากผู้ใช้ร่วมด้วยเลย
ที่มา : Bleepingcomputer