Linuxi tuuma teenuse keelamisel avastati kaks haavatavust

turvaaukude

Selle nädala jooksul on välja antud mõned lahendused erinevatele Linuxi kerneli probleemidele, kuid avastati ka mõned teised, millest Wanpeng Li avastas hiljuti Linuxi kernelis kaks teenuse keelamist (DOS).

Millega see lubab kohalikel ründajatel kasutada nullkursorit DOS-oleku käivitamiseks veale viitamiseks.

Esimene haavatavus, numbriga CVE-2018-19406 üldiste haavatavuste ja riskipositsioonide kohta, See eksisteerib Linuxi kerneli funktsioonis kvm_pv_send_ipi, mis on määratletud failis arch / x86 / kvm / lapic.c.

CVE-2018-19406 haavatavus on Linuxi tuuma 4.19.2, lubades ründajal kasutada keerukat süsteemi, nõuab DOS-oleku saavutamiseks remontimata seadmeid. Selle probleemi põhjuseks on edasijõudnud programmeeritava katkestuskontrolleri (APIC) ebaõnnestumine õiges vormindamises.

Wanpeng Li kirjutas:

"Põhjuseks on see, et apikaardikaarti pole veel initsialiseeritud, testcase aktiveerib vmcalli abil liidese pv_send_ipi, mille tulemusel kvm-> arch.apic_map ei viidata. "See plaaster parandab selle, kontrollides, kas apikaart on NULL või mitte, ja kohe, kui jah."

Teine Wanpeng Li avastatud haavatavus piirdub olukordadega, kus ründajal on seadmele füüsiliselt juurdepääs.

See probleem on riiklikus haavatavuse andmebaasis nummerdatud CVE-2018-19407 ja see ilmub Linuxi kerneli 86 arhiivis / x86 / kvm / x4.19.2.c funktsioonis vcpu_scan_ioapic, mis võimaldab kohalikel kasutajatel teenuse keelamist (NULL pointer) kõrvalekalle ja viga) kavandatud süsteemikõnede kaudu, mis jõuavad olukorda, kus ioapic ei ole lähtestatud

Veel üks haavatavus, mis mõjutab Linuxi tuuma CVE-2018-18955

Lisaks ka selle nädala jooksul avastati haavatavus (CVE-2018-18955) kasutaja nimeruumi tõlkekoodis uid / gid.

Põhitähisekomplekti juurde, mis Võimaldab isoleeritud konteineris (CAP_SYS_ADMIN) administraatoriõigustega privileegideta kasutajal mööda turbepiiranguid ja pääseda juurde ressurssidele väljaspool praeguse identifikaatori nimeruumi.

Näiteks kui kasutate jagatud failisüsteemi konteineris ja hostikeskkonnas, saate põhikeskkonnas / etc / shadow-faili sisu lugeda otse i-sõlme pöördumise kaudu.

Haavatavus esineb tuumas 4.15 ja uuemates versioonides, näiteks Ubuntu 18.04 ja Ubuntu 18.10, Arch Linux ja Fedora (parandusega kernel 4.19.2 on Archis ja Fedoras juba saadaval).

RHEL ja SUSE ei mõjuta. Debiani ja Red Hat Enterprise Linuxi puhul pole kasutajaruumi tugi vaikimisi lubatud, kuid on lisatud Ubuntu ja Fedora.

Haavatavuse põhjustab eelmise aasta oktoobris kasutusele võetud viga Linuxi tuumakoodis 4.15.

Probleem on lahendatud versioonides 4.18.19, 4.19.2 ja 4.20-rc2.

Haavatavus See on funktsioonis map_write (), mis on määratletud kernelifailis /user_namespace.c, ja selle põhjuseks on sisestatud kasutajaidentifikaatoriruumide vale töötlemine, mis kasutavad rohkem kui 5 UID- või GID-vahemikku.

Nendes tingimustes töötab uid / gid identifikaatorite tõlkimine nimeruumist kernelisse (ettepoole suunatud kaart) õigesti, kuid seda ei tehta vastupidise teisendamise ajal (pöördkaart, tuumast identifitseerimisruumi).

Tekib olukord, kus kasutaja ID 0 (juur) on otsese teisendamise ajal õigesti kaardistatud kerneli identifikaatoriga 0, kuid see ei kajasta inode_owner_or_capable () ja privileged_wrt_inode_uidgid () kontrollides kasutatud pöördtransformatsiooni tegelikku olukorda.

Seetõttu arvab tuum inoodile juurdepääsemisel, et kasutajal on asjakohane õigus, hoolimata asjaolust, et identifikaatorit 0 ei kasutata kasutaja ID-de põhikomplektist, vaid eraldi nimeruumist.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.