Při odmítnutí služby jádra Linuxu byly zjištěny dvě chyby zabezpečení

zranitelností

Během tohoto týdne byla vydána některá řešení různých problémů s jádrem Linuxu, ale také bylo objeveno několik dalších, z nichž Wanpeng Li nedávno objevil v jádře Linuxu dvě odmítnutí služby (DOS).

Se kterým to umožňuje místním útočníkům použít nulový ukazatel k odkazu na chybu ke spuštění stavu systému DOS.

První zranitelnosts číslem CVE-2018-19406 o společných zranitelnostech a ohroženích, Existuje ve funkci linuxového jádra kvm_pv_send_ipi, která je definována v souboru arch / x86 / kvm / lapic.c.

V jádře systému Linux 2018 existuje chyba zabezpečení CVE-19406-4.19.2, umožňující útočníkovi použít propracovaná systémová volání na neopravená zařízení k dosažení stavu systému DOS. Příčinou tohoto problému je selhání správné inicializace APIC (Advanced Programmable Interrupt Controller).

Wanpeng Li napsal:

"Důvodem je, že apická mapa ještě nebyla inicializována, testcase aktivuje rozhraní pv_send_ipi pomocí vmcall, což má za následek, že kvm-> arch.apic_map nebude odkazováno." "Tato oprava to opraví kontrolou, zda je apická mapa NULL nebo ne, a okamžitě, pokud ano."

Druhá zranitelnost objevená Wanpeng Li je omezena na situace, kdy útočník může fyzicky přistupovat k zařízení.

Tento problém má v národní databázi zranitelností číslo CVE-2018-19407 a objevuje se ve funkci vcpu_scan_ioapic v arch / x86 / kvm / x86.c v linuxovém jádře 4.19.2, což umožňuje místním uživatelům způsobit odchylka odmítnutí služby (ukazatel NULL) a BUG) prostřednictvím navržených systémových volání, která se dostanou do situace, kdy ioapic není inicializován.

Ještě další chyba zabezpečení, která ovlivňuje jádro Linuxu CVE-2018-18955

Kromě toho, také v průběhu tohoto týdne byla zjištěna zranitelnost (CVE-2018-18955) v kódu překladu uid / gid z jmenného prostoru uživatele.

K hlavní sadě identifikátorů, která Umožňuje uživateli bez oprávnění s oprávněními správce v izolovaném kontejneru (CAP_SYS_ADMIN) obejít omezení zabezpečení a přistupovat k prostředkům mimo aktuální jmenný prostor identifikátorů.

Například když používáte sdílený souborový systém v kontejneru a hostitelském prostředí, můžete si přečíst obsah souboru / etc / shadow v hlavním prostředí prostřednictvím přímého odvolání k i-uzlu.

Tato chyba zabezpečení je přítomna v distribucích používajících jádro 4.15 a novější verze, například v Ubuntu 18.04 a Ubuntu 18.10, Arch Linux a Fedora (jádro 4.19.2 s opravou je již k dispozici v Arch a Fedora).

RHEL a SUSE nejsou ovlivněny. V Debianu a Red Hat Enterprise Linux není podpora uživatelského prostoru ve výchozím nastavení povolena, ale je zahrnuta v Ubuntu a Fedoře.

Zranitelnost je způsobena chybou v kódu jádra Linuxu 4.15, představeném v říjnu loňského roku.

Problém byl opraven ve verzích 4.18.19, 4.19.2 a 4.20-rc2.

Zranitelnost Je přítomen ve funkci map_write () definované v souboru jádra /user_namespace.c, a je to způsobeno nesprávným zpracováním vnořených prostorů identifikátorů uživatelů, které používají více než 5 rozsahů UID nebo GID.

Za těchto podmínek funguje překlad identifikátorů uid / gid z oboru názvů do jádra (dopředná mapa) správně, ale neprovádí se během reverzní konverze (reverzní mapa, z jádra do prostoru identifikátoru).

Nastane situace, kdy je ID uživatele 0 (root) správně mapováno na identifikátor 0 v jádře během dopředného převodu, ale neodráží skutečnou situaci během reverzní transformace použité při kontrolách inode_owner_or_capable () a privileged_wrt_inode_uidgid ().

Proto při přístupu k inodu jádro považuje uživatele za uživatele s náležitým oprávněním, a to navzdory skutečnosti, že identifikátor 0 se nepoužívá z hlavní sady uživatelských ID, ale ze samostatného jmenného prostoru.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.