„Linux“ branduolio paslaugų atsisakymo aptikti du pažeidžiamumai

pažeidžiamumą

Šios savaitės laikotarpiu buvo išleisti keli įvairių „Linux“ branduolio problemų sprendimai, tačiau taip pat buvo atrasta keletas kitų, iš kurių Wanpeng Li neseniai „Linux“ branduolyje atrado du paslaugų atsisakymo (DOS).

Su kuriuo tai Leidžia vietiniams užpuolikams naudoti nulinį žymeklį nurodant klaidą, kad suaktyvintų DOS būseną.

Pirmasis pažeidžiamumas, kurio numeris CVE-2018-19406 dėl bendrų pažeidžiamumų ir pozicijų, Tai egzistuoja „Linux“ branduolio „kvm_pv_send_ipi“ funkcijoje, kuri yra apibrėžta arch / x86 / kvm / lapic.c faile.

CVE-2018-19406 pažeidžiamumas yra „Linux“ branduolio 4.19.2 versijoje, leidžiant užpuolikui naudoti sudėtingą sistemą, reikia neremontuotų įrenginių, kad būtų pasiekta DOS būsena. Šią problemą sukelia pažangaus programuojamo pertraukimo valdiklio (APIC) nepavykimas tinkamai inicijuoti.

Wanpeng Li rašė:

„Priežastis ta, kad dar nėra inicializuotas viršūnės žemėlapis, testcase suaktyvina pv_send_ipi sąsają„ vmcall “, todėl kvm-> arch.apic_map nėra nurodoma. "Šis pleistras pataiso, patikrindamas, ar viršūnės žemėlapis NULL, ar ne, ir nedelsdamas, jei taip."

Antrasis Wanpeng Li atrastas pažeidžiamumas apsiriboja situacijomis, kai užpuolikas gali fiziškai pasiekti įrenginį.

Ši problema yra sunumeruota CVE-2018-19407 nacionalinėje pažeidžiamumo duomenų bazėje ir rodoma „vcpu_scan_ioapic“ funkcijoje arch / x86 / kvm / x86.c „Linux“ branduolyje 4.19.2, leidžianti vietiniams vartotojams sukelti paslaugų atsisakymą (NULL žymeklis) nuokrypis ir BUG) per sukurtus sistemos iškvietimus, pasiekiančius situaciją, kai ioapika nėra inicializuota.

Dar vienas pažeidžiamumas, turintis įtakos „Linux“ branduoliui CVE-2018-18955

Be to, taip pat per šią savaitę buvo nustatytas pažeidžiamumas (CVE-2018-18955) uid / gid vertimo kode iš vartotojo vardų srities.

Į pagrindinį identifikatorių rinkinį, kuris Leidžia neprivilegijuotam vartotojui, turinčiam administratoriaus teises izoliuotame konteineryje (CAP_SYS_ADMIN), apeiti saugos apribojimus ir pasiekti išteklius, esančius už dabartinio identifikatoriaus vardų srities ribų.

Pvz., Kai naudojate bendrinamą failų sistemą sudėtiniame rodinyje ir pagrindinėje aplinkoje, galite perskaityti / etc / shadow failo turinį pagrindinėje aplinkoje tiesiogiai kreipdamiesi į „i-node“.

Pažeidžiamumas yra paskirstymuose, naudojančiuose 4.15 branduolį ir naujesnes versijas, pvz., „Ubuntu 18.04“ ir „Ubuntu 18.10“, „Arch Linux“ ir „Fedora“ (4.19.2 branduolys su taisymu jau yra „Arch“ ir „Fedora“).

Tai neturi įtakos RHEL ir SUSE. „Debian“ ir „Red Hat Enterprise Linux“ vartotojo erdvės palaikymas pagal numatytuosius nustatymus neįgalintas, tačiau yra įtrauktas į „Ubuntu“ ir „Fedora“.

Pažeidžiamumą sukelia „Linux“ branduolio kodo 4.15 klaida, pristatyta praėjusių metų spalį.

Problema buvo išspręsta 4.18.19, 4.19.2 ir 4.20-rc2 versijose.

Pažeidžiamumas Jis yra funkcijoje map_write (), apibrėžtoje branduolio faile /user_namespace.c, ir tai lemia neteisingas įdėtųjų vartotojo identifikatorių, kuriuose naudojami daugiau nei 5 UID arba GID diapazonai, apdorojimas.

Esant tokioms sąlygoms, „uid / gid“ identifikatorių vertimas iš vardų srities į branduolį (žemėlapis į priekį) veikia teisingai, tačiau neatliekamas atvirkštinės konversijos metu (atvirkštinis žemėlapis, iš branduolio į identifikatoriaus erdvę).

Susidaro situacija, kai vartotojo ID 0 (šaknis) yra teisingai priskirtas branduolio identifikatoriui 0 tiesioginio konversijos metu, tačiau neatspindi faktinės situacijos atvirkštinės transformacijos metu, naudojamuose inode_owner_or_capable () ir privileged_wrt_inode_uidgid () patikrinimuose.

Todėl, prisijungdamas prie inodo, branduolys mano, kad vartotojas turi reikiamą teisę, nepaisant to, kad identifikatorius 0 naudojamas ne iš pagrindinio vartotojo ID rinkinio, o iš atskiros vardų srities.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.