Deux vulnérabilités ont été détectées dans le déni de service du noyau Linux

vulnérabilités

Au cours de la période de cette semaine, des solutions à divers problèmes avec le noyau Linux ont été publiées, mais quelques autres ont également été découverts, dont Wanpeng Li a récemment découvert deux déni de service (DOS) dans le noyau Linux.

Avec lequel cela permet aux attaquants locaux d'utiliser un pointeur nul pour référencer une erreur afin de déclencher un état DOS.

La première vulnérabilité, avec le numéro CVE-2018-19406 sur les vulnérabilités et expositions courantes, Il existe dans la fonction kvm_pv_send_ipi du noyau Linux, qui est définie dans le fichier arch / x86 / kvm / lapic.c.

La vulnérabilité CVE-2018-19406 existe dans le noyau Linux 4.19.2, permettre à l'attaquant d'utiliser des appels système élaborés sur des périphériques non réparés pour atteindre l'état DOS. La cause de ce problème est due à l'échec du contrôleur d'interruption programmable avancé (APIC) pour s'initialiser correctement.

Wanpeng Li a écrit:

«La raison est que la map apic n'a pas encore été initialisée, le cas de test active l'interface pv_send_ipi par vmcall, ce qui fait que kvm-> arch.apic_map n'est pas référencé. "Ce patch le corrige en vérifiant si la carte apic est NULL ou non et immédiatement si c'est le cas."

La deuxième vulnérabilité découverte par Wanpeng Li est limitée aux situations dans lesquelles un attaquant peut accéder physiquement à l'appareil.

Ce problème est numéroté CVE-2018-19407 dans la base de données nationale des vulnérabilités et apparaît dans la fonction vcpu_scan_ioapic dans arch / x86 / kvm / x86.c dans le noyau Linux 4.19.2, permettant aux utilisateurs locaux de provoquer une déviation de déni de service (pointeur NULL) et BUG) par des appels système conçus qui atteignent une situation où ioapic n'est pas initialisé.

Encore une autre vulnérabilité qui affecte le noyau Linux CVE-2018-18955

En outre, également au cours de cette semaine, une vulnérabilité a été détectée (CVE-2018-18955) dans le code de traduction uid / gid de l'espace de noms utilisateur.

Au jeu d'identificateurs principal, qui Permet à un utilisateur non privilégié avec des privilèges d'administrateur dans un conteneur isolé (CAP_SYS_ADMIN) de contourner les restrictions de sécurité et d'accéder aux ressources en dehors de l'espace de noms d'identificateur actuel.

Par exemple, lorsque vous utilisez un système de fichiers partagé dans un conteneur et un environnement hôte, vous pouvez lire le contenu du fichier / etc / shadow dans l'environnement principal via un appel direct à i-node.

La vulnérabilité est présente dans les distributions utilisant le noyau 4.15 et les versions plus récentes, par exemple dans Ubuntu 18.04 et Ubuntu 18.10, Arch Linux et Fedora (le noyau 4.19.2 avec correctif est déjà disponible dans Arch et Fedora).

RHEL et SUSE ne sont pas affectés. Dans Debian et Red Hat Enterprise Linux, la prise en charge de l'espace utilisateur n'est pas activée par défaut, mais est incluse dans Ubuntu et Fedora.

La vulnérabilité est causée par un bogue dans le code du noyau Linux 4.15, introduit en octobre de l'année dernière.

Le problème a été corrigé dans les versions 4.18.19, 4.19.2 et 4.20-rc2.

Vulnérabilité Il est présent dans la fonction map_write () définie dans le fichier noyau /user_namespace.c, et cela est dû à un traitement incorrect des espaces d'identificateurs d'utilisateurs imbriqués qui utilisent plus de 5 plages UID ou GID.

Dans ces conditions, la traduction des identifiants uid / gid de l'espace de noms vers le noyau (forward map) fonctionne correctement, mais ne se fait pas lors de la conversion inverse (reverse map, du noyau vers l'espace des identifiants).

Une situation survient où l'ID utilisateur 0 (racine) est correctement mappé à l'identificateur 0 dans le noyau pendant la conversion directe, mais ne reflète pas la situation réelle pendant la transformation inverse utilisée dans les vérifications inode_owner_or_capable () et privileged_wrt_inode_uidgid ().

Par conséquent, lors de l'accès à un inode, le noyau considère que l'utilisateur a les droits appropriés, malgré le fait que l'identifiant 0 n'est pas utilisé à partir de l'ensemble principal d'identifiants utilisateur, mais à partir d'un espace de noms séparé.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.