Dua kerentanan terdeteksi di penolakan layanan kernel Linux

Kerentanan

Selama periode minggu ini, beberapa solusi untuk berbagai masalah dengan Kernel Linux telah dirilis, tetapi beberapa lainnya juga ditemukan, di mana Wanpeng Li baru-baru ini menemukan dua penolakan layanan (DOS) di kernel Linux.

Dengan ini Izinkan penyerang lokal menggunakan penunjuk nol untuk merujuk kesalahan guna memicu status DOS.

Kerentanan pertama, dengan nomor CVE-2018-19406 tentang kerentanan dan keterpaparan umum, Itu ada di fungsi kernel Linux kvm_pv_send_ipi, yang didefinisikan dalam file arch / x86 / kvm / lapic.c.

Kerentanan CVE-2018-19406 ada di Linux Kernel 4.19.2, memungkinkan penyerang untuk menggunakan panggilan sistem yang rumit pada perangkat yang tidak diperbaiki untuk mencapai status DOS. Penyebab masalah ini adalah karena kegagalan Advanced Programmable Interrupt Controller (APIC) untuk menginisialisasi dengan benar.

Wanpeng Li menulis:

“Alasannya adalah peta apic belum diinisialisasi, testcase mengaktifkan antarmuka pv_send_ipi oleh vmcall, yang mengakibatkan kvm-> arch.apic_map tidak direferensikan. "Patch ini memperbaikinya dengan memeriksa apakah peta apic adalah NULL atau tidak dan segera jika demikian."

Kerentanan kedua yang ditemukan oleh Wanpeng Li terbatas pada situasi di mana penyerang dapat mengakses perangkat secara fisik.

Masalah ini diberi nomor CVE-2018-19407 di database kerentanan nasional dan muncul di fungsi vcpu_scan_ioapic di arch / x86 / kvm / x86.c di kernel Linux 4.19.2, yang memungkinkan pengguna lokal menyebabkan penolakan layanan (pointer NULL) deviasi dan BUG) melalui panggilan sistem yang dirancang yang mencapai situasi di mana ioapic tidak diinisialisasi.

Kerentanan lain yang memengaruhi Linux Kernel CVE-2018-18955

Selain itu, juga selama minggu ini kerentanan terdeteksi (CVE-2018-18955) di kode terjemahan uid / gid dari namespace pengguna.

Ke set pengenal utama, yaitu Mengizinkan pengguna yang tidak memiliki hak istimewa dengan hak istimewa administrator dalam wadah yang terisolasi (CAP_SYS_ADMIN) untuk melewati batasan keamanan dan mengakses sumber daya di luar ruang nama pengenal saat ini.

Misalnya, saat Anda menggunakan sistem file bersama dalam wadah dan lingkungan host, Anda dapat membaca konten file / etc / shadow di lingkungan utama melalui seruan langsung ke i-node.

Kerentanan ada pada distribusi yang menggunakan kernel 4.15 dan versi yang lebih baru, misalnya, di Ubuntu 18.04 dan Ubuntu 18.10, Arch Linux dan Fedora (kernel 4.19.2 dengan perbaikan sudah tersedia di Arch dan Fedora).

RHEL dan SUSE tidak terpengaruh. Di Debian dan Red Hat Enterprise Linux, dukungan ruang pengguna tidak diaktifkan secara default, tetapi disertakan di Ubuntu dan Fedora.

Kerentanan ini disebabkan oleh bug di kode kernel Linux 4.15, yang diperkenalkan pada Oktober tahun lalu.

Masalah telah diperbaiki di versi 4.18.19, 4.19.2 dan 4.20-rc2.

Kerentanan Itu ada dalam fungsi map_write () yang ditentukan dalam file kernel /user_namespace.c, dan ini disebabkan oleh pemrosesan yang salah dari ruang pengenal pengguna bertingkat yang menggunakan lebih dari 5 rentang UID atau GID.

Dalam kondisi ini, terjemahan pengenal uid / gid dari namespace ke kernel (peta maju) berfungsi dengan benar, tetapi tidak dilakukan selama konversi terbalik (peta terbalik, dari kernel ke ruang pengenal).

Sebuah situasi muncul di mana ID pengguna 0 (root) dipetakan dengan benar ke pengenal 0 di kernel selama konversi langsung, tetapi tidak mencerminkan situasi sebenarnya selama transformasi terbalik yang digunakan dalam pemeriksaan inode_owner_or_capable () dan privileged_wrt_inode_uidgid ().

Oleh karena itu, saat mengakses inode, kernel menganggap bahwa pengguna memiliki otoritas yang sesuai, meskipun pengenal 0 tidak digunakan dari kumpulan utama id pengguna, tetapi dari namespace terpisah.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.