دو آسیب پذیری در انکار سرویس هسته هسته لینوکس شناسایی شد

آسیب پذیری

در طی این هفته ، برخی از راه حل ها برای مشکلات مختلف هسته لینوکس منتشر شده است، اما چند مورد دیگر نیز کشف شد ، که Wanpeng Li اخیراً دو انکار سرویس (DOS) را در هسته لینوکس کشف کرده است.

با که این به مهاجمان محلی اجازه می دهد تا از اشاره گر صفر برای ارجاع خطا برای ایجاد حالت DOS استفاده کنند.

اولین آسیب پذیری، با شماره CVE-2018-19406 در مورد آسیب پذیری ها و مواجهه های مشترک ، این در عملکرد هسته لینوکس kvm_pv_send_ipi وجود دارد که در فایل arch / x86 / kvm / lapic.c تعریف شده است.

آسیب پذیری CVE-2018-19406 در Linux Kernel 4.19.2 وجود دارد ، اجازه دادن به مهاجم برای استفاده از تماسهای دقیق سیستم در دستگاههای تعمیر نشده برای دستیابی به حالت DOS. علت این مشکل به دلیل عدم تنظیم تنظیمات کنترل وقفه Advanced Programmable (APIC) به صورت صحیح است.

وانپنگ لی نوشت:

"دلیل این امر این است که نقشه apic هنوز راه اندازی نشده است ، آزمایشگاه رابط pv_send_ipi را توسط vmcall فعال می کند ، که منجر به عدم مراجعه kvm-> arch.apic_map می شود. "این وصله با بررسی اینکه نقشه apic NULL است یا خیر و بلافاصله اگر چنین باشد ، آن را برطرف می کند."

دومین آسیب پذیری کشف شده توسط Wanpeng Li محدود به شرایطی است که یک مهاجم می تواند به صورت فیزیکی به دستگاه دسترسی پیدا کند.

این شماره در پایگاه داده آسیب پذیری ملی CVE-2018-19407 شماره گذاری شده است و در عملکرد vcpu_scan_ioapic در arch / x86 / kvm / x86.c در هسته لینوکس 4.19.2 ظاهر می شود ، به کاربران محلی اجازه می دهد تا انکار سرویس (اشاره گر NULL) انحراف و BUG) از طریق تماس های سیستمی طراحی شده که به وضعیتی می رسند که ioapic مقداردهی اولیه نمی شود.

یک آسیب پذیری دیگر که Linux Kernel CVE-2018-18955 را تحت تأثیر قرار می دهد

علاوه بر این، همچنین در طی این هفته یک آسیب پذیری شناسایی شد (CVE-2018-18955) در کد ترجمه uid / gid از فضای نام کاربر.

به مجموعه شناسه اصلی ، که به یک کاربر غیرمجاز دارای امتیازات مدیر در یک ظرف جدا شده (CAP_SYS_ADMIN) اجازه می دهد تا محدودیت های امنیتی را دور زده و به منابع خارج از فضای نام شناسه فعلی دسترسی پیدا کند.

به عنوان مثال ، هنگامی که از سیستم پرونده مشترک در یک محفظه و یک محیط میزبان استفاده می کنید ، می توانید محتویات پرونده / etc / shadow را در محیط اصلی از طریق درخواست مستقیم i-node بخوانید.

این آسیب پذیری در توزیع هایی که از هسته 4.15 و نسخه های جدیدتر استفاده می کنند وجود دارد ، به عنوان مثال اوبونتو 18.04 و اوبونتو 18.10 ، آرچ لینوکس و فدورا (هسته 4.19.2 با رفع اشکال از قبل در Arch و Fedora موجود است).

RHEL و SUSE تحت تأثیر قرار نمی گیرند. در لینوکس دبیان و Red Hat Enterprise ، پشتیبانی فضای کاربر به طور پیش فرض فعال نیست ، اما در اوبونتو و فدورا موجود است.

این آسیب پذیری ناشی از اشکال در هسته لینوکس کد 4.15 است که در اکتبر سال گذشته معرفی شد.

این مشکل در نسخه های 4.18.19 ، 4.19.2 و 4.20-rc2 برطرف شده است.

آسیب پذیری این در تابع map_write () تعریف شده در پرونده هسته /user_namespace.c وجود دارد ، و علت آن پردازش نادرست فضاهای شناسایی کاربر تو در تو است که بیش از 5 محدوده UID یا GID استفاده می کنند.

در این شرایط ، ترجمه شناسه های uid / gid از فضای نام به هسته (نقشه رو به جلو) به درستی کار می کند ، اما در هنگام تبدیل معکوس (نقشه معکوس ، از هسته به فضای شناسایی) انجام نمی شود.

وضعیتی بوجود می آید که شناسه کاربر 0 (ریشه) به درستی هنگام شناسایی تبدیل به شناسه 0 در هسته نگاشت می شود ، اما وضعیت واقعی را در هنگام تغییر شکل معکوس استفاده شده در چک های inode_owner_or_capable () و privileged_wrt_inode_uidgid () منعکس نمی کند.

بنابراین ، هنگام دسترسی به یک inode ، هسته تصور می کند که کاربر دارای اختیارات مناسب است ، علی رغم اینکه شناسه 0 از مجموعه اصلی شناسه های کاربر استفاده نمی شود ، بلکه از یک فضای نام جداگانه استفاده می شود.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.