Două vulnerabilități au fost detectate în denegarea de serviciu a kernel-ului Linux

vulnerabilități

În cursul acestei săptămâni, au fost lansate câteva soluții la diferite probleme cu Linux Kernel., dar au fost descoperite și altele, dintre care Wanpeng Li a descoperit recent două refuzuri de serviciu (DOS) în nucleul Linux.

Cu care aceasta permite atacatorilor locali să folosească un pointer nul pentru a face referire la o eroare pentru a declanșa o stare DOS.

Prima vulnerabilitate, cu numărul CVE-2018-19406 în vulnerabilități și expuneri comune, există în funcția kvm_pv_send_ipi a nucleului Linux, care este definită în fișierul arch/x86/kvm/lapic.c.

Vulnerabilitatea CVE-2018-19406 există în Linux Kernel 4.19.2, permițând atacatorului să folosească apeluri de sistem elaborate pe dispozitive nepatchate pentru a atinge starea DOS. Cauza acestei probleme se datorează eșecului controlerului de întrerupere programabil avansat (APIC) de a se inițializa corect.

Wanpeng Li a scris:

„Motivul este că harta Apic nu a fost încă inițializată, testcase activează interfața pv_send_ipi prin vmcall, rezultând în kvm->arch.apic_map fără referință. „Acest patch îl rezolvă verificând dacă harta apic este NULL sau nu și verificând imediat dacă este.”

A doua vulnerabilitate descoperită de Wanpeng Li este limitată la situațiile în care un atacator poate accesa fizic dispozitivul.

Această problemă este numerotată CVE-2018-19407 în National Vulnerability Database și apare în funcția vcpu_scan_ioapic în arch/x86/kvm/x86.c în kernel-ul Linux 4.19.2, care permite utilizatorilor locali să provoace o refuz de serviciu (NULL pointer) abatere și BUG) prin apeluri de sistem elaborate care ajung într-o situație în care ioapic nu este inițializat.

O altă vulnerabilitate care afectează Linux Kernel CVE-2018-18955

Mai mult decât atât, Tot în această săptămână a fost detectată o vulnerabilitate (CVE-2018-18955) în codul de traducere uid/gid din spațiile de nume de utilizator.

La setul de identificatori primari, care Permite unui utilizator neprivilegiat cu privilegii de administrator pe un container izolat (CAP_SYS_ADMIN) să ocolească restricțiile de securitate și să acceseze resurse din afara spațiului de nume al identificatorului curent.

De exemplu, când utilizați un sistem de fișiere partajat într-un container și într-un mediu gazdă, puteți citi conținutul fișierului /etc/shadow în mediul principal printr-un apel direct la i-node.

Vulnerabilitatea este prezentă în distribuțiile care utilizează kernel 4.15 și versiuni mai noi, de exemplu în Ubuntu 18.04 și Ubuntu 18.10, Arch Linux și Fedora (kernel-ul 4.19.2 cu remediere este acum disponibil în Arch și Fedora).

RHEL și SUSE nu sunt afectate. Pe Debian și Red Hat Enterprise Linux, suportul pentru spațiul utilizator nu este activat în mod implicit, dar este inclus în Ubuntu și Fedora.

Vulnerabilitatea este cauzată de o eroare în codul Linux Kernel 4.15, introdus în octombrie anul trecut.

Problema a fost remediată în versiunile 4.18.19, 4.19.2 și 4.20-rc2.

Vulnerabilitate este prezent în funcția map_write() definită în fișierul kernel /user_namespace.c, și este cauzată de procesarea incorectă a spațiilor de identificare de utilizator imbricate care utilizează mai mult de 5 intervale UID sau GID.

În aceste condiții, traducerea identificatorilor uid/gid din spațiul de nume în kernel (forward map) funcționează corect, dar nu se face în timpul conversiei inverse (reverse map, din kernel în spațiu de identificare).

Apare o situație în care ID-ul utilizatorului 0 (rădăcină) este mapat corect la identificatorul 0 din nucleu în timpul conversiei directe, dar nu reflectă situația reală din timpul transformării inverse utilizate în verificările inode_owner_or_capable() și privileged_wrt_inode_uidgid().

Prin urmare, atunci când accesează un inode, nucleul consideră că utilizatorul are autoritatea adecvată, în ciuda faptului că identificatorul 0 nu este folosit din setul principal de identificatori de utilizator, ci dintr-un spațiu de nume separat.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.