Otkrivene su dvije ranjivosti u odbijanju usluge Linux kernela

ranjivosti

U periodu ove sedmice objavljena su neka rješenja za razne probleme s Linux kernelom, ali otkriveno je i nekoliko drugih, od kojih je Wanpeng Li nedavno otkrio dva uskraćivanja usluge (DOS) u Linux jezgri.

Sa kojim ovo Omogućava lokalnim napadačima upotrebu null pokazivača za pozivanje na grešku za pokretanje DOS stanja.

Prva ranjivost, s brojem CVE-2018-19406 o uobičajenim ranjivostima i izloženostima, Postoji u funkciji Linux kernel kvm_pv_send_ipi, koja je definirana u datoteci arch / x86 / kvm / lapic.c.

Ranjivost CVE-2018-19406 postoji u Linux kernelu 4.19.2, omogućavajući napadaču da koristi složene sistemske pozive na nepopravljenim uređajima da postigne DOS stanje. Uzrok ovog problema je zbog neuspjeha naprednog programabilnog kontrolera prekida (APIC) da se pravilno inicijalizira.

Wanpeng Li je napisao:

„Razlog je taj što apic karta još nije inicijalizirana, testcase aktivira pv_send_ipi sučelje vmcall-om, što rezultira time da kvm-> arch.apic_map nije referenciran. "Ova zakrpa to popravlja provjerom je li apična mapa NULL ili ne i odmah ako je tako."

Druga ranjivost koju je otkrio Wanpeng Li ograničena je na situacije u kojima napadač može fizički pristupiti uređaju.

Ovaj je problem pod brojem CVE-2018-19407 u nacionalnoj bazi podataka o ranjivosti i pojavljuje se u funkciji vcpu_scan_ioapic u arch / x86 / kvm / x86.c u Linux kernelu 4.19.2, omogućavajući lokalnim korisnicima da uzrokuju odstupanje uskraćivanja usluge (NULL pokazivač) i BUG) kroz dizajnirane sistemske pozive koji dođu do situacije da ioapic nije inicijaliziran.

Još jedna ranjivost koja utječe na Linux Kernel CVE-2018-18955

Sa druge strane, takođe tokom ove sedmice otkrivena je ranjivost (CVE-2018-18955) u uid / gid prijevodnom kodu iz korisničkog prostora imena.

Glavnom skupu identifikatora, koji Omogućuje neprivilegiranom korisniku s administratorskim privilegijama u izoliranom spremniku (CAP_SYS_ADMIN) da zaobiđe sigurnosna ograničenja i pristupi resursima izvan prostora imena trenutnog identifikatora.

Na primjer, kada koristite dijeljeni sistem datoteka u spremniku i host okruženju, možete pročitati sadržaj datoteke / etc / shadow u glavnom okruženju izravnom žalbom na i-node.

Ranjivost je prisutna u distribucijama koje koriste kernel 4.15 i novije verzije, na primjer u Ubuntu 18.04 i Ubuntu 18.10, Arch Linux i Fedora (kernel 4.19.2 s popravkom već je dostupan u Archu i Fedori).

RHEL i SUSE nisu pogođeni. U Debianu i Red Hat Enterprise Linuxu podrška za korisnički prostor nije omogućena prema zadanim postavkama, ali je uključena u Ubuntu i Fedoru.

Ranjivost je uzrokovana greškom u kodu Linux jezgre 4.15, uvedenom u oktobru prošle godine.

Problem je riješen u verzijama 4.18.19, 4.19.2 i 4.20-rc2.

Ranjivost Prisutan je u funkciji map_write () definiranoj u datoteci jezgra /user_namespace.c, a uzrokovan je nepravilnom obradom ugniježđenih prostora identifikatora korisnika koji koriste više od 5 UID ili GID raspona.

Pod ovim uvjetima, prijevod uid / gid identifikatora iz prostora imena u jezgru (karta naprijed) radi ispravno, ali se ne vrši tijekom obrnute konverzije (obrnuta karta, iz jezgre u prostor identifikatora).

Dolazi do situacije kada je korisnički ID 0 (root) ispravno mapiran na identifikator 0 u jezgri tijekom pretvorbe unaprijed, ali ne odražava stvarno stanje tijekom obrnute transformacije korištene u provjerama inode_owner_or_capable () i privileged_wrt_inode_uidgid ().

Stoga, kada pristupa inodeu, kernel smatra da korisnik ima odgovarajuće ovlaštenje, unatoč činjenici da se identifikator 0 ne koristi iz glavnog skupa korisničkih ID-ova, već iz zasebnog prostora imena.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.