Két biztonsági rést észleltek a Linux kernel szolgáltatásmegtagadásában

réseket

A hét folyamán kiadtak néhány megoldást a Linux Kernel különféle problémáira, de még néhányat felfedeztek, amelyek közül Wanpeng Li nemrégiben két szolgáltatásmegtagadást (DOS) fedezett fel a Linux kernelben.

Amellyel ez lehetővé teszi a helyi támadók számára, hogy null mutató segítségével hivatkozjanak egy hibára a DOS-állapot kiváltásához.

Az első sebezhetőség, a CVE-2018-19406 számmal a közös sebezhető pontokról és kitettségekről, A Linux kernel kvm_pv_send_ipi függvényében létezik, amelyet az arch / x86 / kvm / lapic.c fájl definiál.

A CVE-2018-19406 biztonsági rés a Linux Kernel 4.19.2 verzióban található, lehetővé téve a támadó számára, hogy bonyolult rendszert használjon, javítatlan eszközöket hív meg a DOS-állapot elérése érdekében. A probléma oka az Advanced Programmable Interrupt Controller (APIC) nem megfelelő inicializálása.

Wanpeng Li ezt írta:

„Ennek oka az, hogy az apikális térkép még nincs inicializálva, a testcase a pv_send_ipi felületet aktiválja a vmcall segítségével, aminek következtében a kvm-> arch.apic_map nem hivatkozik. "Ez a javítás javítja annak ellenőrzésével, hogy az apikális térkép NULL vagy sem, és azonnal, ha igen."

A Wanpeng Li által feltárt második biztonsági rés azokra a helyzetekre korlátozódik, amikor a támadó fizikailag hozzáférhet az eszközhöz.

Ez a probléma a nemzeti biztonsági rés CVE-2018-19407 számmal rendelkezik, és a vcpu_scan_ioapic függvényben jelenik meg az arch / x86 / kvm / x86.c fájlban a Linux kernel 4.19.2-ben, lehetővé téve a helyi felhasználók számára a szolgáltatás megtagadását (NULL mutató) deviáció és BUG) a tervezett rendszerhívások révén, amelyek olyan helyzetbe kerülnek, amikor az ioapic nincs inicializálva.

Még egy biztonsági rés, amely a Linux kernel CVE-2018-18955 fájlt érinti

Sőt, a hét folyamán is észleltek sebezhetőséget (CVE-2018 18955-) az uid / gid fordítási kódban a felhasználói névtérből.

A fő azonosító készlethez, amely Lehetővé teszi, hogy egy külön tárolóban (CAP_SYS_ADMIN) rendszergazdai jogosultságokkal rendelkező, nem privilégizált felhasználó megkerülje a biztonsági korlátozásokat és hozzáférjen az erőforrásokhoz az aktuális azonosító névtérén kívül.

Például, ha megosztott fájlrendszert használ egy tárolóban és egy gazdagép környezetben, akkor az / etc / shadow fájl tartalmát elolvashatja a fő környezetben az i-csomópont közvetlen fellebbezésével.

A biztonsági rés a 4.15-es kernel és az újabb verziók használatával készült terjesztésekben található meg, például az Ubuntu 18.04-ben és az Ubuntu 18.10-ben, az Arch Linux-ban és a Fedora-ban (a 4.19.2-es rendszermag javítással már elérhető az Arch-ban és a Fedora-ban).

A RHEL és a SUSE nem érinti. A Debian és a Red Hat Enterprise Linux rendszerben a felhasználói terület támogatása alapértelmezés szerint nincs engedélyezve, de az Ubuntu és a Fedora része.

A biztonsági rést a Linux kernel kódjának 4.15 hibája okozza, amelyet tavaly októberben mutattak be.

A problémát a 4.18.19, a 4.19.2 és a 4.20-rc2 verziókban javították.

Sebezhetőség Ez megtalálható a /user_namespace.c kernel fájlban definiált map_write () függvényben, és annak oka az ötnél több UID vagy GID tartományt használó beágyazott felhasználói azonosító terek helytelen feldolgozása.

Ilyen körülmények között az uid / gid azonosítók fordítása a névtérről a kernelre (előre térkép) helyesen működik, de nem történik meg a fordított átalakítás során (fordított térkép, kernelből azonosító térbe).

Felmerül egy olyan helyzet, amikor a 0 felhasználói azonosító (root) helyesen van leképezve a 0 azonosítóra a kernelben az előre történő átalakítás során, de nem tükrözi az inode_owner_or_capable () és privileged_wrt_inode_uidgid () ellenőrzések során használt fordított transzformáció tényleges helyzetét.

Ezért az inode elérésekor a kern úgy ítéli meg, hogy a felhasználó rendelkezik a megfelelő jogosultsággal, annak ellenére, hogy a 0 azonosítót nem a felhasználói azonosítók fő készletéből, hanem egy külön névtérből használják.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.