Две уязвимости бяха открити при отказа на услугата на ядрото на Linux

уязвимости

През периода на тази седмица бяха пуснати някои решения на различни проблеми с ядрото на Linux, но бяха открити и няколко други, от които наскоро Wanpeng Li откри два отказа на услуга (DOS) в ядрото на Linux.

С което това позволява на локалните нападатели да използват нулев указател за препратка към грешка за задействане на DOS състояние.

Първата уязвимост, с номер CVE-2018-19406 за често срещани уязвимости и експозиции, Той съществува във функцията на ядрото на Linux kvm_pv_send_ipi, която е дефинирана във файла arch / x86 / kvm / lapic.c.

Уязвимостта CVE-2018-19406 съществува в Linux Kernel 4.19.2, позволявайки на нападателя да използва сложни системни обаждания на неремонтирани устройства, за да постигне DOS състояние. Причината за този проблем се дължи на неуспеха на Advanced Programmable Interrupt Controller (APIC) да се инициализира правилно.

Wanpeng Li написа:

„Причината е, че apic картата все още не е инициализирана, тестовата кутия активира pv_send_ipi интерфейса чрез vmcall, което води до това, че kvm-> arch.apic_map не е посочен. "Тази корекция го поправя, като проверява дали apic картата е NULL или не и веднага, ако е така."

Втората уязвимост, открита от Wanpeng Li, е ограничена до ситуации, при които нападателят може физически да получи достъп до устройството.

Този проблем е номериран CVE-2018-19407 в националната база данни за уязвимост и се появява във функцията vcpu_scan_ioapic в arch / x86 / kvm / x86.c в ядрото на Linux 4.19.2, което позволява на местните потребители да предизвикат отказ от услуга (NULL указател) отклонение и BUG) чрез проектирани системни повиквания, които достигат до ситуация, при която ioapic не се инициализира.

Още една уязвимост, която засяга Linux Kernel CVE-2018-18955

Освен това, също през тази седмица бе открита уязвимост (CVE-2018 18955-) в кода за превод uid / gid от потребителското пространство на имената.

Към основния набор от идентификатори, който Позволява на непривилегирован потребител с администраторски права в изолиран контейнер (CAP_SYS_ADMIN) да заобикаля ограниченията за сигурност и да осъществява достъп до ресурси извън текущото пространство от имена на идентификатора.

Например, когато използвате споделена файлова система в контейнер и среда на хост, можете да прочетете съдържанието на файла / etc / shadow в основната среда чрез директно обжалване към i-node.

Уязвимостта присъства в дистрибуции, използващи ядро ​​4.15 и по-нови версии, например в Ubuntu 18.04 и Ubuntu 18.10, Arch Linux и Fedora (ядро 4.19.2 с поправка вече е налице в Arch и Fedora).

RHEL и SUSE не са засегнати. В Debian и Red Hat Enterprise Linux поддръжката на потребителско пространство не е активирана по подразбиране, но е включена в Ubuntu и Fedora.

Уязвимостта е причинена от грешка в кода на ядрото на Linux 4.15, въведен през октомври миналата година.

Проблемът е отстранен във версии 4.18.19, 4.19.2 и 4.20-rc2.

Уязвимост Той присъства във функцията map_write (), дефинирана във файла на ядрото /user_namespace.c, и е причинено от неправилна обработка на вложени потребителски идентификационни пространства, които използват повече от 5 UID или GID диапазона.

При тези условия преводът на идентификаторите uid / gid от пространството на имената в ядрото (пряка карта) работи правилно, но не се извършва по време на обратното преобразуване (обратна карта, от ядрото в пространството на идентификатора).

Възниква ситуация, при която потребителският идентификатор 0 (корен) е правилно съпоставен с идентификатор 0 в ядрото по време на преобразуване напред, но не отразява действителната ситуация по време на обратната трансформация, използвана в проверките inode_owner_or_capable () и privileged_wrt_inode_uidgid ().

Следователно, когато осъществява достъп до inode, ядрото счита, че потребителят има подходящите правомощия, въпреки факта, че идентификаторът 0 не се използва от основния набор от потребителски идентификатори, а от отделно пространство от имена.


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.