Sono state rilevate due vulnerabilità nel kernel Linux per denial of service

vulnerabilità

Durante il periodo di questa settimana, sono state rilasciate alcune soluzioni a vari problemi con il kernel Linux, ma ne sono stati scoperti anche alcuni altri, di cui Wanpeng Li ha recentemente scoperto due Denial of Service (DOS) nel kernel Linux.

Con cui questo Consente agli aggressori locali di utilizzare un puntatore nullo per fare riferimento a un errore per attivare uno stato DOS.

La prima vulnerabilità, con numero CVE-2018-19406 su vulnerabilità ed esposizioni comuni, Esiste nella funzione kvm_pv_send_ipi del kernel Linux, che è definita nel file arch / x86 / kvm / lapic.c.

La vulnerabilità CVE-2018-19406 esiste nel kernel Linux 4.19.2, consentendo all'attaccante di utilizzare elaborate chiamate di sistema su dispositivi non riparati per ottenere lo stato DOS. Questo problema è causato dall'errore di inizializzazione corretta dell'APIC (Advanced Programmable Interrupt Controller).

Wanpeng Li ha scritto:

“Il motivo è che la mappa apic non è stata ancora inizializzata, il testcase attiva l'interfaccia pv_send_ipi da vmcall, il che fa sì che kvm-> arch.apic_map non venga referenziato. "Questa patch risolve il problema controllando se la mappa apic è NULL o meno e immediatamente se è così."

La seconda vulnerabilità scoperta da Wanpeng Li è limitata alle situazioni in cui un utente malintenzionato può accedere fisicamente al dispositivo.

Questo problema è numerato CVE-2018-19407 nel database nazionale delle vulnerabilità e appare nella funzione vcpu_scan_ioapic in arch / x86 / kvm / x86.c nel kernel Linux 4.19.2, consentendo agli utenti locali di causare un Denial of Service (puntatore NULL) deviation and BUG) attraverso chiamate di sistema progettate che raggiungono una situazione in cui ioapic non è inizializzato.

Ancora un'altra vulnerabilità che colpisce il kernel Linux CVE-2018-18955

Inoltre, anche nel corso di questa settimana è stata rilevata una vulnerabilità (CVE-2018-18955) nel codice di traduzione uid / gid dallo spazio dei nomi utente.

Al set di identificatori principale, che Consente a un utente senza privilegi con privilegi di amministratore in un contenitore isolato (CAP_SYS_ADMIN) di aggirare le restrizioni di sicurezza e accedere a risorse esterne allo spazio dei nomi dell'identificatore corrente.

Ad esempio, quando si utilizza un file system condiviso in un contenitore e in un ambiente host, è possibile leggere il contenuto del file / etc / shadow nell'ambiente principale tramite un appello diretto a i-node.

La vulnerabilità è presente nelle distribuzioni che utilizzano il kernel 4.15 e versioni successive, ad esempio in Ubuntu 18.04 e Ubuntu 18.10, Arch Linux e Fedora (il kernel 4.19.2 con correzione è già disponibile in Arch e Fedora).

RHEL e SUSE non sono interessati. Su Debian e Red Hat Enterprise Linux, il supporto dello spazio utente non è abilitato per impostazione predefinita, ma è incluso in Ubuntu e Fedora.

La vulnerabilità è causata da un bug nel codice del kernel Linux 4.15, introdotto nell'ottobre dello scorso anno.

Il problema è stato risolto nelle versioni 4.18.19, 4.19.2 e 4.20-rc2.

Vulnerabilità è presente nella funzione map_write () definita nel file del kernel /user_namespace.c, ed è causato da un'errata elaborazione degli spazi degli identificatori utente nidificati che utilizzano più di 5 intervalli UID o GID.

In queste condizioni, la traduzione degli identificatori uid / gid dallo spazio dei nomi al kernel (mappa diretta) funziona correttamente, ma non viene eseguita durante la conversione inversa (mappa inversa, dal kernel allo spazio identificativo).

Si verifica una situazione in cui l'ID utente 0 (root) viene mappato correttamente all'identificatore 0 nel kernel durante la conversione in avanti, ma non riflette la situazione effettiva durante la trasformazione inversa utilizzata nei controlli inode_owner_or_capable () e privileged_wrt_inode_uidgid ().

Pertanto, quando si accede a un inode, il kernel considera che l'utente dispone dell'autorizzazione appropriata, nonostante il fatto che l'identificatore 0 non sia utilizzato dall'insieme principale di ID utente, ma da uno spazio dei nomi separato.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.