Er zijn twee kwetsbaarheden gedetecteerd in de Linux-kernel voor denial of service

kwetsbaarheden

In de loop van deze week zijn er enkele oplossingen voor verschillende problemen met de Linux Kernel uitgebracht, maar er werden ook enkele anderen ontdekt, waarvan Wanpeng Li onlangs twee denial of service (DOS) ontdekte in de Linux-kernel.

Waarmee dit Staat lokale aanvallers toe om een ​​null-pointer te gebruiken om naar een fout te verwijzen om een ​​DOS-status te activeren.

De eerste kwetsbaarheid, met nummer CVE-2018-19406 over veelvoorkomende kwetsbaarheden en blootstellingen, Het bestaat in de Linux-kernel kvm_pv_send_ipi-functie, die is gedefinieerd in het bestand arch / x86 / kvm / lapic.c.

De kwetsbaarheid van CVE-2018-19406 bestaat in Linux Kernel 4.19.2, waardoor de aanvaller uitgebreide systeemaanroepen kan gebruiken op niet-gerepareerde apparaten om de DOS-status te bereiken. De oorzaak van dit probleem is te wijten aan het niet correct initialiseren van de Advanced Programmable Interrupt Controller (APIC).

Wanpeng Li schreef:

“De reden is dat de apic-kaart nog niet is geïnitialiseerd, de testcase activeert de pv_send_ipi-interface door vmcall, waardoor er niet naar kvm-> arch.apic_map wordt verwezen. "Deze patch lost het op door te controleren of de apic-map NULL is of niet, en zo ja."

De tweede kwetsbaarheid die door Wanpeng Li is ontdekt, is beperkt tot situaties waarin een aanvaller fysiek toegang heeft tot het apparaat.

Dit probleem is genummerd CVE-2018-19407 in de nationale kwetsbaarheidsdatabase en verschijnt in de vcpu_scan_ioapic-functie in arch / x86 / kvm / x86.c in Linux-kernel 4.19.2, waardoor lokale gebruikers een denial of service kunnen veroorzaken (NULL-pointer) deviation en BUG) via ontworpen systeemoproepen die een situatie bereiken waarin de ioapic niet is geïnitialiseerd.

Nog een andere kwetsbaarheid die de Linux Kernel CVE-2018-18955 treft

Daarnaast is ook in de loop van deze week is een kwetsbaarheid geconstateerd (CVE-2018-18955) in de uid / gid-vertaalcode uit de gebruikersnaamruimte.

Naar de belangrijkste identificatieset, die Hiermee kan een niet-bevoegde gebruiker met beheerdersrechten in een geïsoleerde container (CAP_SYS_ADMIN) beveiligingsbeperkingen omzeilen en toegang krijgen tot bronnen buiten de naamruimte van de huidige ID.

Als u bijvoorbeeld een gedeeld bestandssysteem in een container- en een hostomgeving gebruikt, kunt u de inhoud van het / etc / shadow-bestand in de hoofdomgeving lezen via een rechtstreeks beroep op i-node.

De kwetsbaarheid is aanwezig in distributies die kernel 4.15 en nieuwere versies gebruiken, bijvoorbeeld in Ubuntu 18.04 en Ubuntu 18.10, Arch Linux en Fedora (kernel 4.19.2 met fix is ​​al beschikbaar in Arch en Fedora).

RHEL en SUSE worden niet beïnvloed. In Debian en Red Hat Enterprise Linux is ondersteuning voor gebruikersruimte niet standaard ingeschakeld, maar wel in Ubuntu en Fedora.

De kwetsbaarheid wordt veroorzaakt door een bug in de Linux-kernelcode 4.15, geïntroduceerd in oktober vorig jaar.

Het probleem is opgelost in versies 4.18.19, 4.19.2 en 4.20-rc2.

Kwetsbaarheid het is aanwezig in de map_write () functie gedefinieerd in het kernelbestand /user_namespace.c, en het wordt veroorzaakt door een onjuiste verwerking van geneste gebruikers-ID-spaties die meer dan 5 UID- of GID-bereiken gebruiken.

Onder deze omstandigheden werkt de vertaling van de uid / gid-identifiers van de naamruimte naar de kernel (forward map) correct, maar gebeurt dit niet tijdens de omgekeerde conversie (reverse map, van kernel naar identifier-ruimte).

Er doet zich een situatie voor waarin gebruiker-ID 0 (root) correct is toegewezen aan ID 0 in de kernel tijdens voorwaartse conversie, maar niet de werkelijke situatie weerspiegelt tijdens omgekeerde transformatie die wordt gebruikt in de controles inode_owner_or_capable () en privileged_wrt_inode_uidgid ().

Daarom beschouwt de kernel bij het benaderen van een inode dat de gebruiker de juiste autoriteit heeft, ondanks het feit dat de identifier 0 niet wordt gebruikt vanuit de hoofdset van gebruikers-ID's, maar vanuit een aparte naamruimte.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.