Linux- ის ბირთვის მომსახურების უარყოფისას დაფიქსირდა ორი სისუსტე

მოწყვლადი

ამ კვირის განმავლობაში გამოქვეყნდა Linux– ის ბირთვის სხვადასხვა პრობლემის გადაჭრაასევე აღმოაჩინეს რამდენიმე სხვა, რომელთაგანაც ვანპენგ ლიმ ცოტა ხნის წინ Linux- ის ბირთვში აღმოაჩინა ორი უარი მომსახურებაზე (DOS).

რომლითაც ეს საშუალებას აძლევს ადგილობრივ თავდამსხმელებს გამოიყენონ null მაჩვენებელი, რომ მიუთითონ შეცდომა, რომ გამოიწვიოს DOS მდგომარეობა.

პირველი დაუცველობა, ნომრით CVE-2018-19406 საერთო დაუცველობაზე და ზემოქმედებაზე, ის არსებობს Linux ბირთვის kvm_pv_send_ipi ფუნქციაში, რომელიც განისაზღვრება arch / x86 / kvm / lapic.c ფაილში.

CVE-2018-19406 დაუცველობა არსებობს Linux Kernel 4.19.2- ში, თავდამსხმელს საშუალებას აძლევს გამოიყენოს დაწვრილებითი სისტემა მოუწოდებს შეკეთებულ მოწყობილობებს DOS მდგომარეობის მისაღწევად. ამ პრობლემის მიზეზი განპირობებულია Advanced Programmable Interrupt Controller (APIC) - ის სათანადო ინიცირებით.

ვანპენგ ლიმ დაწერა:

”მიზეზი არის ის, რომ apic რუკა ჯერ არ არის ინიცირებული, საცდელი მოწყობილობა ააქტიურებს pv_send_ipi ინტერფეისს vmcall- ით, რის შედეგადაც kvm-> arch.apic_map არ არის მითითებული "ეს პატჩი აფიქსირებს მას იმის შემოწმებით, არის თუ არა აპიკური რუკა NULL თუ არა და დაუყოვნებლივ, თუ ასეა."

Wanpeng Li- ს მიერ აღმოჩენილი მეორე მოწყვლადობა შემოიფარგლება სიტუაციებით, როდესაც თავდამსხმელს ფიზიკურად შეუძლია წვდომა მოწყობილობაზე.

ეს საკითხი დანომრებულია CVE-2018-19407 მოწყვლადობის ეროვნული მონაცემთა ბაზაში და გამოჩნდება vcpu_scan_ioapic ფუნქციაში arch / x86 / kvm / x86.c Linux ბირთვში 4.19.2, რაც საშუალებას აძლევს ადგილობრივ მომხმარებლებს მომსახურების უარყოფა (NULL მაჩვენებელი) გადახრა და BUG) შექმნილი სისტემის ზარების საშუალებით, რომლებიც მიაღწევენ სიტუაციას, როდესაც ioapic არ არის ინიცირებული.

კიდევ ერთი დაუცველობა, რომელიც გავლენას ახდენს Linux Kernel CVE-2018-18955

უფრო მეტიც, ასევე ამ კვირის განმავლობაში გამოვლინდა დაუცველობა (CVE-2018-18955) uid / gid თარგმანის კოდში მომხმარებლის სახელების სივრციდან.

ძირითადი იდენტიფიკატორი კომპლექტი, რომელიც საშუალებას აძლევს არაპრივილეგირებულ მომხმარებელს ადმინისტრატორის პრივილეგიები იზოლირებულ კონტეინერში (CAP_SYS_ADMIN), გვერდს აუვლის უსაფრთხოების შეზღუდვებს და გამოიყენოს რესურსები ამჟამინდელი იდენტიფიკატორის სახელების გარეთ.

მაგალითად, კონტეინერსა და მასპინძელ გარემოში გაზიარებული ფაილური სისტემის გამოყენებისას შეგიძლიათ წაიკითხოთ / etc / shadow ფაილის შინაარსი მთავარ გარემოში i-node- ის პირდაპირი გასაჩივრების საშუალებით.

დაუცველობა არსებობს დისტრიბუციებში, რომლებიც იყენებენ ბირთვს 4.15 და უფრო ახალ ვერსიებს, მაგალითად, Ubuntu 18.04 და Ubuntu 18.10, Arch Linux და Fedora (ბირთვი 4.19.2 fix– ით უკვე ხელმისაწვდომია Arch და Fedora).

RHEL და SUSE არ მოქმედებს. Debian და Red Hat Enterprise Linux– ზე, მომხმარებლის სივრცის მხარდაჭერა არ არის ნაგულისხმევი, მაგრამ ის შედის Ubuntu– სა და Fedora– ში.

დაუცველობა გამოწვეულია გასული წლის ოქტომბერში შემოღებული Linux ბირთვის კოდის 4.15-ის შეცდომით.

პრობლემა დაფიქსირდა 4.18.19, 4.19.2 და 4.20-rc2 ვერსიებში.

დაუცველობა ეს არის რუკა_write () ფუნქციაში, რომელიც განსაზღვრულია ბირთვის ფაილში /user_namespace.c, და ეს გამოწვეულია მომხმარებლის იდენტიფიკატორის სივრცეების არასწორი დამუშავებით, რომლებიც იყენებენ 5 – ზე მეტ UID ან GID დიაპაზონს.

ამ პირობებში, uid / gid იდენტიფიკატორების თარგმანი სახელების სივრციდან ბირთვზე (გადამისამართება) სწორად მუშაობს, მაგრამ არ ხდება საპირისპირო გადაქცევის დროს (საპირისპირო რუკა, ბირთვიდან იდენტიფიკატორის სივრცამდე).

იქმნება სიტუაცია, როდესაც მომხმარებლის ID 0 (ძირეული) სწორად არის ასახული იდენტიფიკატორი 0 ბირთვში გადატანის დროს, მაგრამ არ ასახავს რეალურ ვითარებას inode_owner_or_capable () და privileged_wrt_inode_uidgid () შემოწმებებში.

ამიტომ, ინოდში შესვლისას, ბირთვი თვლის, რომ მომხმარებელს აქვს შესაბამისი უფლებამოსილება, მიუხედავად იმისა, რომ იდენტიფიკატორი 0 არ გამოიყენება მომხმარებლის ID– ების ძირითადი ნაკრებიდან, არამედ ცალკეული სახელების სივრციდან.


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

იყავი პირველი კომენტარი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.