Rong kerentanan dideteksi ing penolakan layanan kernel Linux

kerentanan

Sajrone periode minggu iki, sawetara solusi kanggo macem-macem masalah karo Linux Kernel wis dirilis, nanging uga sawetara wong liya sing ditemokake, sing Wanpeng Li bubar nemokake rong penolakan layanan (DOS) ing kernel Linux.

Karo iki Ngidini panyerang lokal nggunakake pitunjuk nol kanggo ngrujuk kesalahan kanggo micu negara DOS.

Kerentanan pertama, kanthi nomer CVE-2018-19406 babagan kerentanan lan eksposur umum, Ana ing fungsi Linux kernel kvm_pv_send_ipi, sing ditemtokake ing arch arch / x86 / kvm / lapic.c.

Kerentanan CVE-2018-19406 ana ing Linux Kernel 4.19.2, saéngga panyerang nggunakake panggilan sistem rumit ing piranti sing ora bisa diatasi kanggo entuk negara DOS. Masalah iki disebabake amarga gagal Advanced Programmable Interrupt Controller (APIC) miwiti kanthi bener.

Wanpeng Li nulis:

"Alasane yaiku peta apic durung diinisialisasi, testcase ngaktifake antarmuka pv_send_ipi kanthi vmcall, sing nyebabake kvm-> arch.apic_map durung dirujuk. "Tambalan iki bisa diatasi kanthi mriksa manawa peta apik NUL utawa ora lan langsung yen mangkono."

Kerentanan nomer loro sing ditemokake dening Wanpeng Li diwatesi karo kahanan sing nyerang bisa ngakses piranti kasebut kanthi fisik.

Masalah iki diarani CVE-2018-19407 ing basis data kerentanan nasional lan ditampilake ing fungsi vcpu_scan_ioapic ing lengkungan / x86 / kvm / x86.c ing kernel Linux 4.19.2, saengga pangguna lokal nyebabake panyangkalan layanan (pointer NULL) penyimpangan lan BUG) liwat panggilan sistem sing dirancang sing tekan kahanan ioapic ora diwiwiti.

Nanging kerentanan liyane sing mengaruhi Linux Kernel CVE-2018-18955

Ing sisih liyane, uga sajrone minggu iki kerentanan dideteksi (CVE-2018-18955) ing kode terjemahan uid / gid saka namespace pangguna.

Menyang pesawat pengenal utama, sing Ngidini pangguna sing ora duwe hak istimewa karo hak istimewa administrator ing wadhah sing diisolasi (CAP_SYS_ADMIN) ngliwati watesan keamanan lan ngakses sumber daya ing njaba ruang jeneng pengenal sing saiki.

Contone, nalika nggunakake sistem file sing dituduhake ing kontainer lan lingkungan host, sampeyan bisa maca isi file / etc / shadow ing lingkungan utama liwat daya tarik langsung i-node.

Kerentanan kasebut kasedhiya ing distribusi sing nggunakake kernel 4.15 lan versi sing luwih anyar, kayata ing Ubuntu 18.04 lan Ubuntu 18.10, Arch Linux lan Fedora (kernel 4.19.2 kanthi fix wis kasedhiya ing Arch lan Fedora).

RHEL lan SUSE ora kena pengaruh. Ing Debian lan Red Hat Enterprise Linux, dhukungan papan pangguna ora diaktifake kanthi standar, nanging kalebu ing Ubuntu lan Fedora.

Kerentanan kasebut disebabake bug ing kode kernel Linux 4.15, sing diwiwiti ing Oktober taun kepungkur.

Masalah kasebut wis diatasi ing versi 4.18.19, 4.19.2 lan 4.20-rc2.

Kerentanan Saiki ana ing fungsi map_write () sing ditemtokake ing file kernel /user_namespace.c, lan disebabake proses sing salah saka spasi pengenal pangguna sing bersarang sing nggunakake luwih saka 5 kisaran UID utawa GID.

Ing kahanan kasebut, terjemahan pengenal uid / gid saka namespace menyang kernel (map maju) bisa digunakake kanthi bener, nanging ora ditindakake sajrone konversi mbalikke (peta mbalikke, saka kernel menyang spasi pengenal).

Kahanan muncul nalika pangguna ID 0 (ROOT) dipetakan kanthi bener kanggo ngenali 0 ing kernel sajrone konversi maju, nanging ora nggambarake kahanan nyata sajrone transformasi terbalik sing digunakake ing inode_owner_or_capable () lan kir privil_wrt_inode_uidgid ().

Mula, nalika ngakses inode, kernel nganggep pangguna duwe panguwasa sing pas, sanajan kasunyatan manawa pengenal 0 ora digunakake saka kumpulan id pangguna utama, nanging saka ruang jeneng sing kapisah.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.