Es van detectar dues vulnerabilitats en el nucli de Linux de denegació de servei

Vulnerabilitats

Durant el lapse d'aquesta setmana s'han donat a conèixer algunes solucions a diversos problemes amb el nucli de Linux, Però també es van descobrir alguns altres, dels quals Wanpeng Li va descobrir recentment dos denegacions de servei (DOS) en el nucli de Linux.

Amb la qual cosa això permet als atacants locals usar un punter nul per fer referència a un error per desencadenar un estat DOS.

La primera vulnerabilitat, Amb el número CVE-2018-19406 a vulnerabilitats i exposicions comunes, existeix en la funció kvm_pv_send_ipi de el nucli de Linux, que es defineix a l'arxiu arch / x86 / kvm / lapic.c.

La vulnerabilitat CVE-2018-19406 existeix en Linux Kernel 4.19.2, el que permet a l'atacant utilitzar trucades elaborades a el sistema en dispositius no reparats per aconseguir l'estat de DOS. La causa d'aquest problema es deu a la falla de el controlador programable avançat d'interrupció (APIC) perquè s'inicialitzi correctament.

Wanpeng Li va escriure:

"La raó és que el mapa APIC encara no s'ha inicialitzat, el testcase activa la interfície pv_send_ipi per vmcall, el que dóna com a resultat que kvm-> arch.apic_map no estigui referenciat. «Aquest pegat ho arregla verificant si el mapa APIC és NULL o no i immediatament si és així».

La segona vulnerabilitat descoberta per Wanpeng Li es limita a situacions en què un atacant pot accedir físicament a el dispositiu.

Aquest problema està numerat CVE-2018-19407 a la base de dades nacional de vulnerabilitat i apareix en la funció vcpu_scan_ioapic en arch / x86 / kvm / x86.c en el nucli de Linux 4.19.2, el que permet als usuaris locals causar una denegació de servei (punter NULL) desviació i BUG) a través de trucades de sistema dissenyades que arriben a una situació en què ioapic no està inicialitzat.

Una altra vulnerabilitat mes que afecta el nucli de Linux CVE-2018-18955

D'altra banda, també en el transcurs d'aquesta setmana es va detectar una vulnerabilitat (CVE-2018-18955) En el codi de traducció de uid / gid des dels espais de nom d'usuari (user namespace).

A el conjunt d'identificador principal, que permet a un usuari sense privilegis amb privilegis d'administrador en un contenidor aïllat (CAP_SYS_ADMIN) evitar les restriccions de seguretat i accedir a recursos fora de l'espai de noms de l'identificador actual.

Per exemple, quan utilitza un sistema d'arxius compartit en un contenidor i un entorn host, pot llegir el contingut de l'arxiu / etc / shadow en l'entorn principal a través d'una apel·lació directa a i-node.

La vulnerabilitat està present en les distribucions que utilitzen el nucli 4.15 i versions més recents, per exemple, en Ubuntu 18.04 i Ubuntu 18.10, Arch Linux i Fedora (el nucli 4.19.2 amb correcció ja està disponible a Arch i Fedora).

RHEL i SUSE no es veuen afectats. A Debian i Red Hat Enterprise Linux, la compatibilitat amb l'espai d'usuari no està activada per defecte, però està inclosa en Ubuntu i Fedora.

La vulnerabilitat és causada per un error en el codi de el nucli de Linux 4.15, introduït a l'octubre de l'any passat.

El problema s'ha solucionat en les versions 4.18.19, 4.19.2 i 4.20-rc2.

la vulnerabilitat està present en la funció map_write () definida a l'arxiu de l'nucli /user_namespace.c, i està causada pel processament incorrecte d'espais d'identificadors d'usuaris niats que utilitzen més de 5 rangs UID o GID.

En aquestes condicions, la traducció dels identificadors uid / gid de l'espai de noms a l'nucli (mapa cap endavant) funciona correctament, però no es realitza durant la conversió inversa (mapa invers, de l'nucli a l'espai de l'identificador).

Sorgeix una situació en la qual l'ID d'usuari 0 (arrel) s'assigna correctament a l'identificador 0 en el nucli durant la conversió directa, però no reflecteix la situació real durant la transformació inversa utilitzada en les comprovacions inode_owner_or_capable () i privileged_wrt_inode_uidgid ().

Per tant, a l'accedir a un inode, el nucli considera que l'usuari té l'autoritat adequada, tot i el fet que l'identificador 0 no s'usa des del conjunt principal d'identificadors d'usuari, sinó des d'un espai de noms separat.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.