Během tohoto týdne byla vydána některá řešení různých problémů s jádrem Linuxu, ale také bylo objeveno několik dalších, z nichž Wanpeng Li nedávno objevil v jádře Linuxu dvě odmítnutí služby (DOS).
Se kterým to umožňuje místním útočníkům použít nulový ukazatel k odkazu na chybu ke spuštění stavu systému DOS.
První zranitelnosts číslem CVE-2018-19406 o společných zranitelnostech a ohroženích, Existuje ve funkci linuxového jádra kvm_pv_send_ipi, která je definována v souboru arch / x86 / kvm / lapic.c.
V jádře systému Linux 2018 existuje chyba zabezpečení CVE-19406-4.19.2, umožňující útočníkovi použít propracovaná systémová volání na neopravená zařízení k dosažení stavu systému DOS. Příčinou tohoto problému je selhání správné inicializace APIC (Advanced Programmable Interrupt Controller).
Wanpeng Li napsal:
"Důvodem je, že apická mapa ještě nebyla inicializována, testcase aktivuje rozhraní pv_send_ipi pomocí vmcall, což má za následek, že kvm-> arch.apic_map nebude odkazováno." "Tato oprava to opraví kontrolou, zda je apická mapa NULL nebo ne, a okamžitě, pokud ano."
Druhá zranitelnost objevená Wanpeng Li je omezena na situace, kdy útočník může fyzicky přistupovat k zařízení.
Tento problém má v národní databázi zranitelností číslo CVE-2018-19407 a objevuje se ve funkci vcpu_scan_ioapic v arch / x86 / kvm / x86.c v linuxovém jádře 4.19.2, což umožňuje místním uživatelům způsobit odchylka odmítnutí služby (ukazatel NULL) a BUG) prostřednictvím navržených systémových volání, která se dostanou do situace, kdy ioapic není inicializován.
Ještě další chyba zabezpečení, která ovlivňuje jádro Linuxu CVE-2018-18955
Kromě toho, také v průběhu tohoto týdne byla zjištěna zranitelnost (CVE-2018-18955) v kódu překladu uid / gid z jmenného prostoru uživatele.
K hlavní sadě identifikátorů, která Umožňuje uživateli bez oprávnění s oprávněními správce v izolovaném kontejneru (CAP_SYS_ADMIN) obejít omezení zabezpečení a přistupovat k prostředkům mimo aktuální jmenný prostor identifikátorů.
Například když používáte sdílený souborový systém v kontejneru a hostitelském prostředí, můžete si přečíst obsah souboru / etc / shadow v hlavním prostředí prostřednictvím přímého odvolání k i-uzlu.
Tato chyba zabezpečení je přítomna v distribucích používajících jádro 4.15 a novější verze, například v Ubuntu 18.04 a Ubuntu 18.10, Arch Linux a Fedora (jádro 4.19.2 s opravou je již k dispozici v Arch a Fedora).
RHEL a SUSE nejsou ovlivněny. V Debianu a Red Hat Enterprise Linux není podpora uživatelského prostoru ve výchozím nastavení povolena, ale je zahrnuta v Ubuntu a Fedoře.
Zranitelnost je způsobena chybou v kódu jádra Linuxu 4.15, představeném v říjnu loňského roku.
Problém byl opraven ve verzích 4.18.19, 4.19.2 a 4.20-rc2.
Zranitelnost Je přítomen ve funkci map_write () definované v souboru jádra /user_namespace.c, a je to způsobeno nesprávným zpracováním vnořených prostorů identifikátorů uživatelů, které používají více než 5 rozsahů UID nebo GID.
Za těchto podmínek funguje překlad identifikátorů uid / gid z oboru názvů do jádra (dopředná mapa) správně, ale neprovádí se během reverzní konverze (reverzní mapa, z jádra do prostoru identifikátoru).
Nastane situace, kdy je ID uživatele 0 (root) správně mapováno na identifikátor 0 v jádře během dopředného převodu, ale neodráží skutečnou situaci během reverzní transformace použité při kontrolách inode_owner_or_capable () a privileged_wrt_inode_uidgid ().
Proto při přístupu k inodu jádro považuje uživatele za uživatele s náležitým oprávněním, a to navzdory skutečnosti, že identifikátor 0 se nepoužívá z hlavní sady uživatelských ID, ale ze samostatného jmenného prostoru.