A hét folyamán kiadtak néhány megoldást a Linux Kernel különféle problémáira, de még néhányat felfedeztek, amelyek közül Wanpeng Li nemrégiben két szolgáltatásmegtagadást (DOS) fedezett fel a Linux kernelben.
Amellyel ez lehetővé teszi a helyi támadók számára, hogy null mutató segítségével hivatkozjanak egy hibára a DOS-állapot kiváltásához.
Az első sebezhetőség, a CVE-2018-19406 számmal a közös sebezhető pontokról és kitettségekről, A Linux kernel kvm_pv_send_ipi függvényében létezik, amelyet az arch / x86 / kvm / lapic.c fájl definiál.
A CVE-2018-19406 biztonsági rés a Linux Kernel 4.19.2 verzióban található, lehetővé téve a támadó számára, hogy bonyolult rendszert használjon, javítatlan eszközöket hív meg a DOS-állapot elérése érdekében. A probléma oka az Advanced Programmable Interrupt Controller (APIC) nem megfelelő inicializálása.
Wanpeng Li ezt írta:
„Ennek oka az, hogy az apikális térkép még nincs inicializálva, a testcase a pv_send_ipi felületet aktiválja a vmcall segítségével, aminek következtében a kvm-> arch.apic_map nem hivatkozik. "Ez a javítás javítja annak ellenőrzésével, hogy az apikális térkép NULL vagy sem, és azonnal, ha igen."
A Wanpeng Li által feltárt második biztonsági rés azokra a helyzetekre korlátozódik, amikor a támadó fizikailag hozzáférhet az eszközhöz.
Ez a probléma a nemzeti biztonsági rés CVE-2018-19407 számmal rendelkezik, és a vcpu_scan_ioapic függvényben jelenik meg az arch / x86 / kvm / x86.c fájlban a Linux kernel 4.19.2-ben, lehetővé téve a helyi felhasználók számára a szolgáltatás megtagadását (NULL mutató) deviáció és BUG) a tervezett rendszerhívások révén, amelyek olyan helyzetbe kerülnek, amikor az ioapic nincs inicializálva.
Még egy biztonsági rés, amely a Linux kernel CVE-2018-18955 fájlt érinti
Sőt, a hét folyamán is észleltek sebezhetőséget (CVE-2018 18955-) az uid / gid fordítási kódban a felhasználói névtérből.
A fő azonosító készlethez, amely Lehetővé teszi, hogy egy külön tárolóban (CAP_SYS_ADMIN) rendszergazdai jogosultságokkal rendelkező, nem privilégizált felhasználó megkerülje a biztonsági korlátozásokat és hozzáférjen az erőforrásokhoz az aktuális azonosító névtérén kívül.
Például, ha megosztott fájlrendszert használ egy tárolóban és egy gazdagép környezetben, akkor az / etc / shadow fájl tartalmát elolvashatja a fő környezetben az i-csomópont közvetlen fellebbezésével.
A biztonsági rés a 4.15-es kernel és az újabb verziók használatával készült terjesztésekben található meg, például az Ubuntu 18.04-ben és az Ubuntu 18.10-ben, az Arch Linux-ban és a Fedora-ban (a 4.19.2-es rendszermag javítással már elérhető az Arch-ban és a Fedora-ban).
A RHEL és a SUSE nem érinti. A Debian és a Red Hat Enterprise Linux rendszerben a felhasználói terület támogatása alapértelmezés szerint nincs engedélyezve, de az Ubuntu és a Fedora része.
A biztonsági rést a Linux kernel kódjának 4.15 hibája okozza, amelyet tavaly októberben mutattak be.
A problémát a 4.18.19, a 4.19.2 és a 4.20-rc2 verziókban javították.
Sebezhetőség Ez megtalálható a /user_namespace.c kernel fájlban definiált map_write () függvényben, és annak oka az ötnél több UID vagy GID tartományt használó beágyazott felhasználói azonosító terek helytelen feldolgozása.
Ilyen körülmények között az uid / gid azonosítók fordítása a névtérről a kernelre (előre térkép) helyesen működik, de nem történik meg a fordított átalakítás során (fordított térkép, kernelből azonosító térbe).
Felmerül egy olyan helyzet, amikor a 0 felhasználói azonosító (root) helyesen van leképezve a 0 azonosítóra a kernelben az előre történő átalakítás során, de nem tükrözi az inode_owner_or_capable () és privileged_wrt_inode_uidgid () ellenőrzések során használt fordított transzformáció tényleges helyzetét.
Ezért az inode elérésekor a kern úgy ítéli meg, hogy a felhasználó rendelkezik a megfelelő jogosultsággal, annak ellenére, hogy a 0 azonosítót nem a felhasználói azonosítók fő készletéből, hanem egy külön névtérből használják.