Dvije su ranjivosti otkrivene u odbijanju usluge Linux kernela

ranjivosti

Tijekom razdoblja ovog tjedna objavljena su neka rješenja za razne probleme s Linux kernelom, ali otkriveno je i nekoliko drugih, od kojih je Wanpeng Li nedavno otkrio dva uskraćivanja usluge (DOS) u jezgri Linuxa.

S kojim ovo omogućuje lokalnim napadačima upotrebu null pokazivača za pozivanje na grešku za pokretanje DOS stanja.

Prva ranjivost, s brojem CVE-2018-19406 o uobičajenim ranjivostima i izloženostima, Postoji u funkciji Linux kernel kvm_pv_send_ipi, koja je definirana u datoteci arch / x86 / kvm / lapic.c.

Ranjivost CVE-2018-19406 postoji u Linux kernelu 4.19.2, dopuštajući napadaču da koristi složene sistemske pozive na nepopravljenim uređajima kako bi postigao DOS stanje. Uzrok ovog problema je zbog neuspješnog pokretanja naprednog programabilnog kontrolera prekida (APIC).

Wanpeng Li je napisao:

„Razlog je taj što apic karta još nije inicijalizirana, testcase aktivira sučelje pv_send_ipi pomoću vmcall, što rezultira time da kvm-> arch.apic_map nije referenciran. "Ova zakrpa to popravlja provjerom je li apična karta NULL ili nije i odmah ako je tako."

Druga ranjivost koju je otkrio Wanpeng Li ograničena je na situacije u kojima napadač može fizički pristupiti uređaju.

Ovaj je problem numeriran CVE-2018-19407 u nacionalnoj bazi podataka o ranjivosti i pojavljuje se u funkciji vcpu_scan_ioapic u arch / x86 / kvm / x86.c u Linux kernelu 4.19.2, što lokalnim korisnicima omogućuje da uzrokuju odstupanje uskraćivanja usluge (NULL pokazivač) i BUG) kroz dizajnirane sistemske pozive koji dođu u situaciju da ioapic nije inicijaliziran.

Još jedna ranjivost koja utječe na Linux Kernel CVE-2018-18955

Štoviše, također tijekom ovog tjedna otkrivena je ranjivost (CVE-2018-18955) u uid / gid prijevodnom kodu iz korisničkog prostora imena.

Glavnom skupu identifikatora, koji Omogućuje neprivilegiranom korisniku s administratorskim privilegijama u izoliranom spremniku (CAP_SYS_ADMIN) da zaobiđe sigurnosna ograničenja i pristupi resursima izvan trenutnog prostora imena identifikatora.

Na primjer, kada koristite zajednički datotečni sustav u spremniku i host okruženju, možete pročitati sadržaj datoteke / etc / shadow u glavnom okruženju izravnim pozivom na i-node.

Ranjivost je prisutna u distribucijama koje koriste kernel 4.15 i novije verzije, na primjer u Ubuntu 18.04 i Ubuntu 18.10, Arch Linux i Fedora (kernel 4.19.2 s popravkom već je dostupan u Archu i Fedori).

RHEL i SUSE nisu pogođeni. U Debianu i Red Hat Enterprise Linuxu podrška za korisnički prostor nije omogućena prema zadanim postavkama, ali je uključena u Ubuntu i Fedoru.

Ranjivost je uzrokovana greškom u kodu Linux jezgre 4.15, uvedenom u listopadu prošle godine.

Problem je riješen u verzijama 4.18.19, 4.19.2 i 4.20-rc2.

Ranjivost Prisutan je u funkciji map_write () definiranoj u datoteci jezgre /user_namespace.c, a uzrokovana je nepravilnom obradom ugniježđenih prostora identifikatora korisnika koji koriste više od 5 raspona UID ili GID.

Pod tim uvjetima, prijevod identifikatora uid / gid iz prostora imena u jezgru (karta naprijed) radi ispravno, ali se ne vrši tijekom obrnute konverzije (obrnuta karta, iz jezgre u prostor identifikatora).

Dolazi do situacije kada se korisnički ID 0 (root) ispravno preslikava na identifikator 0 u jezgri tijekom pretvorbe unaprijed, ali ne odražava stvarno stanje tijekom obrnute transformacije korištene u provjerama inode_owner_or_capable () i privileged_wrt_inode_uidgid ().

Stoga, prilikom pristupa inodeu, jezgra smatra da korisnik ima odgovarajuće ovlaštenje, unatoč činjenici da se identifikator 0 ne koristi iz glavnog skupa korisničkih ID-ova, već iz zasebnog prostora imena.


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen.

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.