Duas vulnerabilidades foram detectadas no kernel do Linux para negação de serviço

vulnerabilidades

Durante o período desta semana, algumas soluções para vários problemas com o kernel do Linux foram lançadas, mas alguns outros também foram descobertos, dos quais Wanpeng Li descobriu recentemente duas negações de serviço (DOS) no kernel do Linux.

Com o qual este permite que invasores locais usem um ponteiro nulo para se referir a um erro para acionar um estado DOS.

A primeira vulnerabilidade, com o número CVE-2018-19406 em vulnerabilidades e exposições comuns, Ele existe na função kvm_pv_send_ipi do kernel do Linux, que é definida no arquivo arch / x86 / kvm / lapic.c.

A vulnerabilidade CVE-2018-19406 existe no Linux Kernel 4.19.2, permitindo que o invasor use chamadas de sistema elaboradas em dispositivos não reparados para atingir o estado DOS. A causa deste problema é a falha do controlador de interrupção programável avançado (APIC) para inicializar corretamente.

Wanpeng Li escreveu:

“O motivo é que o mapa apic ainda não foi inicializado, o caso de teste aciona a interface pv_send_ipi por vmcall, resultando em kvm-> arch.apic_map não sendo referenciado. "Este patch corrige verificando se o mapa apic é NULL ou não e imediatamente se for."

A segunda vulnerabilidade descoberta por Wanpeng Li é limitada a situações em que um invasor pode acessar fisicamente o dispositivo.

Este problema é numerado CVE-2018-19407 no banco de dados de vulnerabilidade nacional e aparece na função vcpu_scan_ioapic em arch / x86 / kvm / x86.c no kernel Linux 4.19.2, permitindo que usuários locais causem um desvio de negação de serviço (ponteiro NULL) e BUG) por meio de chamadas de sistema projetadas que alcançam uma situação em que o ioapic não é inicializado.

Mais uma vulnerabilidade que afeta o kernel do Linux CVE-2018-18955

Além disso, também no decorrer desta semana uma vulnerabilidade foi detectada (CVE-2018-18955) no código de tradução uid / gid do namespace do usuário.

Para o conjunto de identificadores principal, que Permite que um usuário não privilegiado com privilégios de administrador em um contêiner isolado (CAP_SYS_ADMIN) ignore as restrições de segurança e acesse recursos fora do namespace do identificador atual.

Por exemplo, ao usar um sistema de arquivos compartilhado em um contêiner e ambiente de host, você pode ler o conteúdo do arquivo / etc / shadow no ambiente principal por meio de um apelo direto ao i-node.

A vulnerabilidade está presente em distribuições que usam kernel 4.15 e versões mais recentes, por exemplo, no Ubuntu 18.04 e Ubuntu 18.10, Arch Linux e Fedora (o kernel 4.19.2 com correção já está disponível no Arch e Fedora).

RHEL e SUSE não são afetados. No Debian e no Red Hat Enterprise Linux, o suporte ao espaço do usuário não é habilitado por padrão, mas está incluído no Ubuntu e Fedora.

A vulnerabilidade é causada por um bug no código do kernel Linux 4.15, introduzido em outubro do ano passado.

O problema foi corrigido nas versões 4.18.19, 4.19.2 e 4.20-rc2.

Vulnerabilidade está presente na função map_write () definida no arquivo kernel /user_namespace.c, e é causado pelo processamento incorreto de espaços de identificador de usuário aninhados que usam mais de 5 intervalos de UID ou GID.

Sob essas condições, a tradução dos identificadores uid / gid do namespace para o kernel (mapa para a frente) funciona corretamente, mas não é feita durante a conversão reversa (mapa reverso, do kernel para o espaço do identificador).

Surge uma situação onde o ID do usuário 0 (raiz) é mapeado corretamente para o identificador 0 no kernel durante a conversão direta, mas não reflete a situação real durante a transformação reversa usada nas verificações inode_owner_or_capable () e privileged_wrt_inode_uidgid ().

Portanto, ao acessar um inode, o kernel considera que o usuário possui a autoridade apropriada, apesar do fato de que o identificador 0 não é utilizado a partir do conjunto principal de IDs de usuário, mas de um namespace separado.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.