To sårbarheder blev opdaget i denial of service of Linux-kerne

sårbarheder

I løbet af denne uge er nogle løsninger på forskellige problemer med Linux-kernen blevet frigivet., men et par andre blev også opdaget, hvoraf Wanpeng Li for nylig opdagede to lammelsesangreb (DOS) i Linux-kernen.

Med hvilken dette tillader lokale angribere at bruge en null-pointer til at henvise til en fejl for at udløse en DOS-tilstand.

Den første sårbarhed, med nummeret CVE-2018-19406 i almindelige sårbarheder og eksponeringer, findes i Linux-kernen kvm_pv_send_ipi-funktionen, som er defineret i filen arch/x86/kvm/lapic.c.

Sårbarhed CVE-2018-19406 findes i Linux Kernel 4.19.2, tillade angriberen at bruge omfattende systemopkald på ikke-reparerede enheder for at opnå DOS-tilstanden. Årsagen til dette problem skyldes, at Advanced Programmable Interrupt Controller (APIC) ikke kan initialiseres korrekt.

Wanpeng Li skrev:

"Årsagen er, at apic-kortet ikke er blevet initialiseret endnu, testcasen aktiverer pv_send_ipi-grænsefladen ved vmcall, hvilket resulterer i, at kvm->arch.apic_map ikke bliver refereret. "Denne patch fikser det ved at kontrollere, om apic-kortet er NULL eller ej, og straks om det er det."

Den anden sårbarhed opdaget af Wanpeng Li er begrænset til situationer, hvor en angriber fysisk kan få adgang til enheden.

Dette problem er nummereret CVE-2018-19407 i National Vulnerability Database og vises i vcpu_scan_ioapic-funktionen i arch/x86/kvm/x86.c i Linux-kernen 4.19.2, som tillader lokale brugere at forårsage et lammelsesangreb (NULL-pointer-omgåelse og BUG-opkald, der ikke fører til et oprettet system-opkald) via ioapiced-opkald.

En anden sårbarhed, der påvirker Linux Kernel CVE-2018-18955

Endvidere også i løbet af denne uge blev der opdaget en sårbarhed (CVE-2018-18955) i uid/gid-oversættelseskoden fra brugernavneområder.

Til hovedidentifikationssættet, som tillader en uprivilegeret bruger med administratorrettigheder i en isoleret container (CAP_SYS_ADMIN) at omgå sikkerhedsbegrænsninger og få adgang til ressourcer uden for den aktuelle identifikators navneområde.

For eksempel, når du bruger et delt filsystem i et container- og værtsmiljø, kan du læse indholdet af filen /etc/shadow i det overordnede miljø via en direkte appel til i-node.

Sårbarheden er til stede i distributioner, der bruger kerne 4.15 og nyere, for eksempel i Ubuntu 18.04 og Ubuntu 18.10, Arch Linux og Fedora (kerne 4.19.2 med en rettelse er nu tilgængelig på Arch og Fedora).

RHEL og SUSE påvirkes ikke. På Debian og Red Hat Enterprise Linux er support til brugerrum ikke aktiveret som standard, men det er inkluderet på Ubuntu og Fedora.

Sårbarheden er forårsaget af en fejl i Linux Kernel-kode 4.15, som blev introduceret i oktober sidste år.

Problemet er rettet i version 4.18.19, 4.19.2 og 4.20-rc2.

Sårbarhed er til stede i funktionen map_write() defineret i kernefilen /user_namespace.c, og er forårsaget af forkert behandling af indlejrede bruger-id-rum, der bruger mere end 5 UID- eller GID-intervaller.

Under disse forhold fungerer oversættelse af uid/gid identifikatorer fra navneområde til kerne (forward map) korrekt, men udføres ikke under omvendt konvertering (omvendt kort, kerne til identifikatorrum).

Der opstår en situation, hvor bruger-ID 0 (root) korrekt mapper til identifikator 0 i kernen under fremadgående konvertering, men ikke afspejler den faktiske situation under den omvendte transformation, der blev brugt i inode_owner_or_capable()- og privileged_wrt_inode_uidgid()-kontrollen.

Derfor, når man tilgår en inode, anser kernen brugeren for at have den rette autoritet, på trods af at identifikatoren 0 ikke bruges fra hovedsættet af brugeridentifikatorer, men fra et separat navneområde.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.