सेवा से वंचित करने के लिए लिनक्स कर्नेल में दो कमजोरियों का पता लगाया गया था

कमजोरियों

इस सप्ताह की अवधि के दौरान, लिनक्स कर्नेल के साथ विभिन्न समस्याओं के कुछ समाधान जारी किए गए हैं, लेकिन कुछ अन्य लोगों को भी खोजा गया था, जिनमें से वानपेंग ली ने हाल ही में लिनक्स कर्नेल में दो इनकार सेवा (डीओएस) की खोज की थी।

जिसके साथ यह स्थानीय हमलावरों को एक डॉस राज्य को ट्रिगर करने के लिए एक त्रुटि को संदर्भित करने के लिए अशक्त सूचक का उपयोग करने की अनुमति देता है।

पहली भेद्यताआम कमजोरियों और जोखिमों पर संख्या CVE-2018-19406 के साथ, यह लिनक्स कर्नेल kvm_pv_send_ipi फ़ंक्शन में मौजूद है, जिसे आर्च / x86 / kvm / lapic.c फ़ाइल में परिभाषित किया गया है।

लिनक्स कर्नेल 2018 में CVE-19406-4.19.2 भेद्यता मौजूद है, हमलावर को डॉस राज्य प्राप्त करने के लिए अप्रकाशित उपकरणों पर विस्तृत प्रणाली कॉल का उपयोग करने की अनुमति देता है। इस समस्या का कारण उन्नत प्रोग्रामेबल इंटरप्रेन्योर कंट्रोलर (APIC) की विफलता को ठीक से प्रारंभ करना है।

वानपेंग ली ने लिखा:

“कारण यह है कि एपिक मानचित्र को अभी तक आरंभ नहीं किया गया है, टेस्टकेस vmcall द्वारा pv_send_ipi इंटरफ़ेस को ट्रिगर करता है, जिसके परिणामस्वरूप kvm-> arch.apic_map संदर्भित नहीं किया जा रहा है। "यह पैच यह जाँच कर तय करता है कि एपिक मैप NULL है या नहीं और तुरंत ऐसा है या नहीं।"

वानपेंग ली द्वारा खोजी गई दूसरी भेद्यता उन स्थितियों तक सीमित है जहां एक हमलावर भौतिक रूप से उपकरण तक पहुंच सकता है।

इस समस्या को राष्ट्रीय भेद्यता डेटाबेस में CVE-2018-19407 गिना जाता है और लिनक्स कर्नेल 86 में आर्क / x86 / kvm / x4.19.2.c में vcpu_scan_ioapic फ़ंक्शन में प्रकट होता है, जिससे उपयोगकर्ताओं को सेवा से वंचित करने का मौका मिलता है (NULL पॉइंटर) विचलन और बीयूजी) डिज़ाइन किए गए सिस्टम कॉल के माध्यम से जो उस स्थिति तक पहुंचते हैं जहां ioapic को प्रारंभ नहीं किया जाता है।

फिर भी एक अन्य भेद्यता जो लिनक्स कर्नेल CVE-2018-18955 को प्रभावित करती है

इसके अलावा, इस सप्ताह के दौरान भी एक भेद्यता का पता चला था (CVE-2018-18955) यूजर नेमस्पेस से यूआईडी / जीआईडी ​​अनुवाद कोड में।

मुख्य पहचानकर्ता सेट पर, जो एक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता को एक अलग कंटेनर (CAP_SYS_ADMIN) में व्यवस्थापक विशेषाधिकारों के साथ सुरक्षा प्रतिबंधों और वर्तमान पहचानकर्ता के नाम स्थान के बाहर संसाधनों तक पहुँचने की अनुमति देता है।

उदाहरण के लिए, कंटेनर और होस्ट परिवेश में साझा फ़ाइल सिस्टम का उपयोग करते समय, आप मुख्य वातावरण में आई-नोड के लिए एक प्रत्यक्ष अपील के माध्यम से / आदि / छाया फ़ाइल की सामग्री को पढ़ सकते हैं।

भेद्यता उन वितरणों में मौजूद है जो कर्नेल 4.15 और नए संस्करणों का उपयोग करते हैं, उदाहरण के लिए, Ubuntu 18.04 और Ubuntu 18.10 में, आर्क लिनक्स और फेडोरा (फिक्स के साथ कर्नेल 4.19.2 पहले से ही आर्क और फेडोरा में उपलब्ध है)।

RHEL और SUSE प्रभावित नहीं होते हैं। डेबियन और रेड हैट एंटरप्राइज लिनक्स पर, उपयोगकर्ता अंतरिक्ष समर्थन डिफ़ॉल्ट रूप से सक्षम नहीं है, लेकिन उबंटू और फेडोरा में शामिल है।

लिनक्स कर्नेल कोड 4.15 में एक बग के कारण भेद्यता पिछले साल अक्टूबर में पेश की गई थी।

समस्या 4.18.19, 4.19.2 और 4.20-rc2 संस्करणों में तय की गई है।

भेद्यता kर्न फ़ाइल /user_namespace.c में परिभाषित मेप_राइट () फ़ंक्शन में मौजूद है। और यह नेस्टेड उपयोगकर्ता पहचानकर्ता रिक्त स्थान के गलत प्रसंस्करण के कारण होता है जो 5 से अधिक यूआईडी या जीआईडी ​​रेंज का उपयोग करते हैं।

इन शर्तों के तहत, नाम / गिद पहचानकर्ताओं का नाम नाम स्थान से कर्नेल (आगे का नक्शा) का अनुवाद सही ढंग से काम करता है, लेकिन रिवर्स रूपांतरण (रिवर्स मैप, कर्नेल से पहचानकर्ता स्थान) के दौरान नहीं किया जाता है।

ऐसी स्थिति उत्पन्न होती है जहां उपयोगकर्ता आईडी 0 (रूट) को सही रूप में पहचानकर्ता 0 को सीधे रूपांतरण के दौरान कर्नेल में मैप किया जाता है, लेकिन इनोड_owner_or_capable () और विशेषाधिकार प्राप्त__tt_inode_uidgid () चेक में उपयोग किए गए रिवर्स ट्रांसफ़ॉर्मेशन के दौरान वास्तविक स्थिति को प्रतिबिंबित नहीं करता है।

इसलिए, जब एक इनोड को एक्सेस करते समय, कर्नेल मानता है कि उपयोगकर्ता के पास उचित अधिकार है, इस तथ्य के बावजूद कि पहचानकर्ता 0 का उपयोग उपयोगकर्ता आईडी के मुख्य सेट से नहीं किया जाता है, बल्कि एक अलग नामस्थान से किया जाता है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।