लिनक्स कर्नल सेवेच्या नकारात दोन असुरक्षा आढळल्या

असुरक्षा

या आठवड्याच्या कालावधीत, लिनक्स कर्नलसह विविध समस्यांचे काही निराकरण केले गेले आहे, परंतु आणखी काही शोधले गेले, त्यापैकी नुकतेच वॅनपेनग लीने लिनक्स कर्नलमध्ये दोन नकार सेवा (डॉस) शोधले.

यासह स्थानिक हल्लेखोरांना डॉस स्थिती ट्रिगर करण्यासाठीच्या त्रुटीचा संदर्भ देण्यासाठी निरर्थक पॉईंटर वापरण्याची अनुमती देते.

पहिली असुरक्षा, सामान्य असुरक्षा आणि संपर्कांवर सीव्हीई-2018-19406 क्रमांकासह, हे लिनक्स कर्नल kvm_pv_send_ipi फंक्शनमध्ये अस्तित्वात आहे, जे फाइल कमान / x86 / kvm / lapic.c मध्ये परिभाषित केले आहे.

लिनक्स कर्नल 2018, मध्ये सीव्हीई-19406-4.19.2 असुरक्षा अस्तित्वात आहे आक्रमणकर्त्यास डॉस स्थिती प्राप्त करण्यासाठी नसलेल्या जोडलेल्या डिव्हाइसवर विस्तृत सिस्टम कॉल वापरण्याची परवानगी देणे. या समस्येचे कारण म्हणजे प्रगत प्रोग्रामेबल इंटरप्ट कंट्रोलर (एपीआयसी) योग्यरित्या आरंभ करण्यात अयशस्वी होणे.

वॅनपेग ली यांनी लिहिलेः

“कारण म्हणजे अ‍ॅपिक नकाशा अद्याप आरंभ झाला नाही, टेस्टकेस vvcall द्वारे pv_send_ipi इंटरफेस ट्रिगर करते, परिणामी kvm-> आर्क.ॅपिक_मॅप संदर्भित केला जात नाही. "हा पॅच अ‍ॅपिक नकाशा शून्य आहे की नाही हे तपासून त्याचे निराकरण करते आणि तसे असल्यास लगेचच."

वानपेंग लीने शोधलेली दुसरी असुरक्षितता फक्त अशा परिस्थितीत मर्यादित आहे जिथे आक्रमणकर्ता डिव्हाइसवर शारीरिकरित्या प्रवेश करू शकतो.

हा मुद्दा राष्ट्रीय असुरक्षा डेटाबेसमध्ये सीव्हीई-2018-19407 क्रमांकित आहे आणि लिनक्स कर्नल 86 मधील कमान / x86 / केव्हीएम / x4.19.2.c मधील vcpu_scan_ioapic फंक्शनमधे आढळतो, ज्यामुळे स्थानिक वापरकर्त्यांना परवानगी दिली जाऊ शकते आयओआपिक सुरू केले नाही अशा परिस्थितीत पोहोचलेल्या डिझाइन सिस्टम कॉलद्वारे सेवेचा नकार (एनयूएलएल पॉईंटर) विचलन आणि बीयूजी).

अजून एक असुरक्षा जी लिनक्स कर्नल सीव्हीई-2018-18955 वर परिणाम करते

दुसरीकडे, या आठवड्यात देखील एक असुरक्षितता आढळली (सीव्हीई- 2018-18955) वापरकर्ता नेमस्पेस मधील uid / gid भाषांतर कोडमध्ये.

मुख्य अभिज्ञापक सेटवर, जे सध्याच्या अभिज्ञापकाच्या नेमस्पेसच्या बाहेरील सुरक्षा प्रतिबंध आणि प्रवेश संसाधनांना मागे टाकण्यासाठी एका स्वतंत्र कंटेनर (CAP_SYS_ADMIN) मध्ये प्रशासक विशेषाधिकार असलेल्या गैर-सुविधायुक्त वापरकर्त्यास अनुमती देते.

उदाहरणार्थ, कंटेनर आणि होस्ट वातावरणात सामायिक केलेली फाइल सिस्टम वापरताना, आपण मुख्य वातावरणामध्ये / etc / छाया फाइलची सामग्री आय-नोडला थेट अपीलद्वारे वाचू शकता.

असुरक्षितता कर्नल 4.15.१ and आणि नवीन आवृत्ती वापरणार्‍या वितरणात उपलब्ध आहे, उदाहरणार्थ उबंटू १ 18.04.० and आणि उबंटू १..१० मध्ये, आर्च लिनक्स आणि फेडोरा (कर्नल 18.10.१ .4.19.2 .२ आधीपासूनच आर्क व फेडोरामध्ये उपलब्ध आहे).

आरएचईएल आणि सुसे प्रभावित होत नाहीत. डेबियन आणि रेड हॅट एंटरप्राइझ लिनक्सवर, वापरकर्ता स्पेस समर्थन डीफॉल्टनुसार सक्षम केलेले नाही, परंतु उबंटू आणि फेडोरामध्ये समाविष्ट केले आहे.

मागील वर्षी ऑक्टोबरमध्ये सादर केलेल्या लिनक्स कर्नल कोड 4.15 मधील बगमुळे असुरक्षा उद्भवली आहे.

समस्या आवृत्ती 4.18.19, 4.19.2 आणि 4.20-आरसी 2 मध्ये निश्चित केली गेली आहे.

असुरक्षितता कर्नल फाईल /user_namespace.c मध्ये परिभाषित मॅप_राइट () फंक्शनमधे उपस्थित आहे. आणि हे नेस्टेड वापरकर्ता अभिज्ञापक मोकळी जागा चुकीच्या प्रक्रियेमुळे होते ज्या 5 पेक्षा जास्त यूआयडी किंवा जीआयडी श्रेणी वापरतात.

या शर्तींनुसार, uid / gid अभिज्ञापकांचे नेमस्पेस ते कर्नल (फॉरवर्ड मॅप) चे भाषांतर अचूकपणे कार्य करते, परंतु उलट रूपांतरण (उलट नकाशा, कर्नलपासून अभिज्ञापक जागेवर) केले जात नाही.

प्रत्यक्ष रूपांतरणादरम्यान कर्नलमध्ये वापरकर्ता ID 0 (रूट) योग्यरितीने मॅप केलेले आहे अशी परिस्थिती उद्भवली आहे, परंतु inode_owner_or_capable () आणि विशेषाधिकार प्राप्त_ड्रूट_इनोड_यूइडगिड () तपासणीमध्ये वापरलेल्या रिव्हर्स ट्रान्सफॉर्मेशन दरम्यान वास्तविक परिस्थिती प्रतिबिंबित होत नाही.

म्हणूनच, आयनोडमध्ये प्रवेश करतेवेळी, कर्नल वापरकर्त्याला योग्य अधिकार असल्याचे समजते, आयडेंटिफायर 0 वापरकर्त्याच्या आयडीच्या मुख्य संचापासून नव्हे तर वेगळ्या नेमस्पेसपासून वापरला जातो.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.