Линуксийн цөмийн үйлчилгээ татгалзсанаас хоёр эмзэг байдал илэрсэн

эмзэг байдал

Энэ долоо хоногт Линуксийн цөмтэй холбоотой янз бүрийн асуудлыг шийдвэрлэх зарим шийдлүүд гарсан байнаГэсэн хэдий ч цөөн хэдэн хүн нээгдсэн бөгөөд үүнээс Ванпенг Ли саяхан Линуксийн цөмд хоёр үйлчилгээ татгалзах (DOS) илрүүлжээ.

Энэ нь DOS төлөвийг өдөөх алдааг лавлахын тулд орон нутгийн халдагчид тэг заагчийг ашиглах боломжийг олгодог.

Эхний эмзэг байдал, нийтлэг эмзэг байдал, өртөлтийн талаархи CVE-2018-19406 дугаартай, Энэ нь arch / x86 / kvm / lapic.c файлд тодорхойлогдсон Linux цөмийн kvm_pv_send_ipi функцэд байдаг.

CVE-2018-19406 эмзэг байдал нь Linux Kernel 4.19.2, халдагч этгээдэд DOS төлөвт хүрэхийн тулд засвар хийгдээгүй төхөөрөмжүүдийг нарийн боловсруулсан системийн дуудлага ашиглах боломжийг олгох. Энэ асуудал нь Advanced Programmable Interrupt Controller (APIC) програмыг зөв эхлүүлээгүйгээс үүдэлтэй юм.

Ванпенг Ли бичжээ:

“Үүний шалтгаан нь оройн газрын зураг хараахан эхлээгүй байгаа тул тестийн хайрцаг нь pv_send_ipi интерфэйсийг vmcall-ээр идэвхжүүлдэг тул kvm-> arch.apic_map-ийг иш татаагүй болно. "Энэ нөхөөс нь оройн газрын зураг NULL байгаа эсэхийг шалгаж, хэрэв тийм бол даруй засварлана."

Ванпенг Ли-ийн олж илрүүлсэн хоёрдахь эмзэг байдал нь халдагч төхөөрөмжид физикаар нэвтрэх нөхцөлөөр хязгаарлагддаг.

Энэ асуудал нь үндэсний эмзэг байдлын мэдээллийн санд CVE-2018-19407 гэж дугаарлагдсан бөгөөд Linux-ийн цөм 86 дахь arch / x86 / kvm / x4.19.2.c дээрх vcpu_scan_ioapic функцэд гарч, орон нутгийн хэрэглэгчид үйлчилгээгээ үгүйсгэх шалтгаан болж байна (NULL заагч) хазайлт ба BUG) боловсруулсан системийн дуудлагаар дамжуулан ioapic эхлүүлээгүй нөхцөлд хүргэнэ.

Linux Kernel CVE-2018-18955-д нөлөөлдөг бас нэг эмзэг байдал

Нөгөөтэйгүүр, энэ долоо хоногт эмзэг байдлыг илрүүлсэн (CVE-2018-18955) хэрэглэгчийн нэрийн орчноос uid / gid орчуулгын код.

Гол танигчийн багцад Тусгаарлагдсан контейнерт агуулагдах администраторын эрх бүхий (CAP_SYS_ADMIN) давуу эрхгүй хэрэглэгчид аюулгүй байдлын хязгаарлалтыг тойрч гарах, одоогийн танигчийн нэрийн талбараас гадуурх нөөцийг ашиглах боломжийг олгодог.

Жишээлбэл, та контейнер болон хост орчинд хуваалцсан файлын системийг ашиглахдаа i-node руу шууд хандах замаар үндсэн орчинд байгаа / etc / shadow файлын агуулгыг унших боломжтой.

Энэ эмзэг байдал нь цөмийн 4.15 болон шинэ хувилбаруудыг ашиглан тархацуудад илэрдэг, жишээлбэл Ubuntu 18.04 ба Ubuntu 18.10, Arch Linux ба Fedora (цөм 4.19.2 засах ба Arch ба Fedora дээр аль хэдийн бэлэн болсон).

RHEL ба SUSE нөлөөлөхгүй. Debian болон Red Hat Enterprise Linux дээр хэрэглэгчийн орон зайг дэмжих нь анхдагчаар идэвхжээгүй боловч Ubuntu болон Fedora-д багтдаг.

Энэхүү эмзэг байдал нь өнгөрсөн оны 4.15-р сард нэвтрүүлсэн Линуксийн цөмийн XNUMX кодын алдаанаас үүдэлтэй юм.

Асуудлыг 4.18.19, 4.19.2 ба 4.20-rc2 хувилбаруудад зассан.

Эмзэг байдал Энэ нь /user_namespace.c цөмийн файлд тодорхойлсон map_write () функцэд байдаг, 5-аас дээш UID эсвэл GID мужийг ашигладаг хэрэглэгчийн танигч орон зайг буруу боловсруулснаас болж үүсдэг.

Эдгээр нөхцөлд uid / gid танигчдыг нэрийн талбараас цөм рүү (шууд газрын зураг) орчуулах нь зөв ажилладаг боловч урвуу хөрвүүлэлтийн үед хийгддэггүй (урвуу зураг, цөмөөс танигчийн орон зай хүртэл).

Хэрэглэгчийн ID 0 (root) -ийг шууд хөрвүүлэх явцад цөм дэх танигч 0-тэй зөв харуулсан боловч inode_owner_or_capable () ба privileged_wrt_inode_uidgid () шалгахад ашигласан урвуу хувиргалтын үеийн бодит байдлыг тусгахгүй нөхцөл байдал үүсдэг.

Тиймээс inode-д хандахдаа цөм нь танигч 0-ийг хэрэглэгчийн id-ийн үндсэн багцаас бус харин тусдаа нэрийн талбараас ашигладаггүй боловч хэрэглэгчид зохих эрх мэдэлтэй гэж үздэг.


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.