د لینکس کرنل د خدمت انکار کې دوه خطرونه وموندل شول

زیانمننې

د دې اونۍ په جریان کې ، د لینکس کرنل سره د مختلف ستونزو ځینې حلونه خپاره شوي، مګر یو څو نور هم کشف شوي ، چې له هغې څخه وانپینګ لی په دې وروستیو کې د لینکس په کرنل کې د خدمت دوه انکار (DOS) موندلی.

له دې سره ځایی برید کونکو ته اجازه ورکوي چې د DOS حالت محرک کولو لپاره د یوې غلطۍ حواله کولو لپاره یو نری اشاره وکاروي.

لومړی زیان، د عام زیانونو او افشا کولو په اړه د CVE-2018-19406 شمیره سره ، دا د لینکس کرنل kvm_pv_send_ipi فنکشن کې شتون لري ، کوم چې د فایل آرچ / x86 / kvm / lapic.c کې تعریف شوی.

CVE-2018-19406 زیان مننه د لینکس کرنل 4.19.2 کې شتون لري ، برید کونکي ته اجازه ورکوي چې پراخه سیسټم کاروي د نه جوړ شوي وسیلو څخه چې د DOS حالت لاسته راوړي. د دې ستونزې لامل د پرمختللي برنامه وړ مداخلې کنټرولر (APIC) د سم پیل کولو ناکامۍ له امله دی.

وانپینګ لي لیکلي:

"لامل دا دی چې د اپیک نقشه لاهم نه ده پیل شوې ، ټیسکیس د vmcall لخوا pv_send_ipi انٹرفیس فعالوي ، کوم چې kvm-> آرچ.اپیک_ میپ ته راجع کیږي نه. "دا پیچ دې ته په کتلو سره اصلاح کوي چې د اپیک نقشه نول ده که نه او سمدلاسه که داسې وي."

د وانپینګ لی لخوا موندل شوی دوهم زیان منونکي حالتونو پورې محدود دي چیرې چې بریدګر کولی شي په فزیکي توګه دې وسیلې ته لاسرسی ولري.

دا مسله د ملي زیان منونکي ډیټابیس کې CVE-2018-19407 ګ isل شوې او په لینکس کېنل 86 کې په آرک / x86 / kvm / x4.19.2.c کې په vcpu_scan_ioapic فعالیت کې څرګندیږي ، چې ځايي کاروونکو ته اجازه ورکوي چې لامل شي د ډیزاین شوي سیسټم تلیفونونو له لارې د خدمت انکار (NULL پوائنټر) انحراف او BUG) داسې حالت ته رسیږي چیرې چې ioapic نه وي پیل شوی.

یو بل زیان منونکی دی چې د لینکس کرنل CVE-2018-18955 اغیزه کوي

له بلې خوا، د دې اونۍ په جریان کې زیان منونکی هم وموندل شو (CVE-2018-18955) د کارن نوم ځای څخه په uid / gid ژباړې کوډ کې.

اصلي پیژندونکي سیټ ته ، کوم یو غیر امتیاز لرونکي کارونکي ته په انفرادي کانټینر کې د اداري امتیازاتو (CAP_SYS_ADMIN) سره اجازه ورکوي د اوسني پیژندونکي نوم نوم ځای څخه بهر د امنیت محدودیتونو او لاسرسي سرچینو ته لاسرسی ومومي.

د مثال په توګه ، کله چې تاسو په کانټینر او کوربه چاپیریال کې د شریک شوي فایل سیسټم کاروئ ، تاسو کولی شئ د I / نوډ ته د مستقیم اپیل له لارې په اصلي چاپیریال کې د.

زیان منونکي په توزیع کې شتون لري چې کارنیل 4.15 او نوي نسخې کاروي ، د مثال په توګه په اوبنټو 18.04 او اوبنټو 18.10 کې ، آرچ لینکس او فیډورا (د سرلیک سره کرنل 4.19.2 لا دمخه په آرچ او فیډورا کې شتون لري).

RHEL او SUSE نه اغیزه کوي. په دیبیان او ریډ هټ انټرنیټ لینکس کې ، د کارونکي ځای ملاتړ د ډیفالټ لخوا نه فعال شوی ، مګر په اوبنټو او فیډورا کې شامل دی.

زیان مننه د لینکس کرنل کوډ 4.15 کې د یوې خرابۍ له امله رامینځته شوې ، چې تیر کال په اکتوبر کې معرفي شوه.

ستونزه په 4.18.19 ، 4.19.2 او 4.20-rc2 نسخو کې تنظیم شوې ده.

زیان منونکی دا د نقشه_ لیکنې () فنکشن کې شتون لري چې د کارنال فایل /user_namespace.c کې ټاکل شوی ، او دا د ځړول شوي کاروونکي پیژندونکي ځایونو غلط پروسس کولو له امله رامینځته شوی چې له 5 څخه ډیرو UID یا GID سلسلو کاروي.

د دې شرایطو لاندې ، د UID / gid پیژندونکو ژباړه د نومځای څخه کرنل ته (مخ ته نقشه) په سمه توګه کار کوي ، مګر د ریورس تبادلې پرمهال نه ترسره کیږي (ریورس نقشه ، د کرنل څخه پیژندونکي ځای ته).

یو داسې حالت رامینځته کیږي چیرې چې د کارن ID 0 (روټ) د پیژندنې 0 ته د پیژندنې XNUMX ته د مخکینیو بدلونونو په جریان کې نقشه شوی ، مګر د inode_owner_or_capable () او مراعات شوي_wrt_inode_uidgid () چیکونو کې کارول شوي ریورس بدلون په جریان کې واقعیت نه منعکس کوي.

د همدې لپاره ، کله چې آوډ ته لاسرسی وي ، کرنال په پام کې نیسي چې کارونکی مناسب واک لري ، د دې حقیقت سربیره چې پیژندونکی 0 د کارونکي IDs له اصلي سیټ څخه نه کارول کیږي ، مګر د جلا نومځای څخه.


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

لومړی د تبصره کولو لپاره وئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.