Dua kerentanan dikesan dalam penolakan perkhidmatan kernel Linux

kelemahan

Selama periode minggu ini, beberapa solusi untuk pelbagai masalah dengan Kernel Linux telah dikeluarkan, tetapi beberapa yang lain juga ditemui, yang mana Wanpeng Li baru-baru ini menemui dua penolakan perkhidmatan (DOS) di kernel Linux.

Dengan ini membolehkan penyerang tempatan menggunakan penunjuk nol untuk merujuk kesalahan untuk mencetuskan keadaan DOS.

Kerentanan pertama, dengan nombor CVE-2018-19406 mengenai kelemahan dan pendedahan umum, Ia wujud dalam fungsi kernel Linux kvm_pv_send_ipi, yang ditentukan dalam arch file / x86 / kvm / lapic.c.

Kerentanan CVE-2018-19406 ada di Linux Kernel 4.19.2, membenarkan penyerang menggunakan panggilan sistem yang rumit pada peranti yang tidak dibaiki untuk mencapai keadaan DOS. Punca masalah ini adalah kerana kegagalan Advanced Programmable Interrupt Controller (APIC) untuk memulakan dengan betul.

Wanpeng Li menulis:

"Sebabnya ialah peta apic belum diinisialisasi, kotak ujian mengaktifkan antara muka pv_send_ipi dengan vmcall, yang mengakibatkan kvm-> arch.apic_map tidak dirujuk. "Tambalan ini memperbaikinya dengan memeriksa sama ada peta apik NULL atau tidak dan segera jika ya."

Kerentanan kedua yang ditemui oleh Wanpeng Li hanya terbatas pada situasi di mana penyerang dapat mengakses peranti secara fizikal.

Masalah ini diberi nombor CVE-2018-19407 dalam pangkalan data kerentanan nasional dan muncul dalam fungsi vcpu_scan_ioapic dalam lengkungan / x86 / kvm / x86.c di kernel Linux 4.19.2, yang membolehkan pengguna tempatan menyebabkan penolakan perkhidmatan (penunjuk NULL) penyimpangan dan BUG) melalui panggilan sistem yang dirancang yang mencapai keadaan di mana ioapic tidak dimulakan.

Kerentanan lain yang mempengaruhi Linux Kernel CVE-2018-18955

Selain itu, juga dalam minggu ini kerentanan dikesan (CVE-2018 18955-) dalam kod terjemahan uid / gid dari ruang nama pengguna.

Ke set pengecam utama, yang Membolehkan pengguna yang tidak berhak dengan hak pentadbir dalam bekas terpencil (CAP_SYS_ADMIN) untuk memintas sekatan keselamatan dan mengakses sumber di luar ruang nama pengecam semasa.

Contohnya, apabila anda menggunakan sistem fail bersama dalam persekitaran wadah dan hos, anda dapat membaca kandungan fail / etc / shadow di persekitaran utama melalui tarikan langsung ke i-node.

Kerentanan terdapat dalam pengedaran menggunakan kernel 4.15 dan versi yang lebih baru, misalnya di Ubuntu 18.04 dan Ubuntu 18.10, Arch Linux dan Fedora (kernel 4.19.2 dengan perbaikan sudah tersedia di Arch dan Fedora).

RHEL dan SUSE tidak terjejas. Pada Debian dan Red Hat Enterprise Linux, sokongan ruang pengguna tidak diaktifkan secara lalai, tetapi disertakan dalam Ubuntu dan Fedora.

Kerentanan disebabkan oleh bug pada kod kernel Linux 4.15, yang diperkenalkan pada Oktober tahun lalu.

Masalahnya telah diperbaiki dalam versi 4.18.19, 4.19.2 dan 4.20-rc2.

Kerentanan Ini terdapat dalam fungsi map_write () yang ditentukan dalam fail kernel /user_namespace.c, dan ia disebabkan oleh pemprosesan ruang pengenalan pengguna bersarang yang tidak betul yang menggunakan lebih daripada 5 julat UID atau GID.

Dalam keadaan ini, terjemahan pengenal uid / gid dari ruang nama ke kernel (peta hadapan) berfungsi dengan betul, tetapi tidak dilakukan semasa penukaran terbalik (peta terbalik, dari kernel ke ruang pengenal).

Situasi timbul di mana ID pengguna 0 (root) dipetakan dengan betul ke pengecam 0 di kernel semasa penukaran langsung, tetapi ia tidak mencerminkan keadaan sebenar semasa transformasi terbalik yang digunakan dalam pemeriksaan inode_owner_or_capable () dan istimewa_wrt_inode_uidgid ().

Oleh itu, ketika mengakses inode, kernel menganggap bahawa pengguna memiliki kewenangan yang sesuai, walaupun pada hakikatnya pengenal 0 tidak digunakan dari kumpulan utama id pengguna, tetapi dari ruang nama yang terpisah.


Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.