V jadre systému Linux boli zistené dve chyby zabezpečenia z dôvodu odmietnutia služby

zraniteľnosti

V priebehu tohto týždňa boli vydané niektoré riešenia rôznych problémov s jadrom Linuxu, ale tiež bolo objavených niekoľko ďalších, z ktorých Wanpeng Li nedávno objavil v jadre Linuxu dva odmietnutia služby (DOS).

S ktorými toto Umožňuje miestnym útočníkom použiť nulový ukazovateľ na odkazovanie na chybu na spustenie stavu systému DOS.

Prvá zraniteľnosťs číslom CVE-2018-19406 o bežných zraniteľnostiach a ohrozeních, Existuje vo funkcii linuxového jadra kvm_pv_send_ipi, ktorá je definovaná v súbore arch / x86 / kvm / lapic.c.

Zraniteľnosť CVE-2018-19406 existuje v jadre Linuxu 4.19.2, čo umožňuje útočníkovi použiť prepracované systémové volania na neopravených zariadeniach na dosiahnutie stavu systému DOS. Tento problém je spôsobený zlyhaním správnej inicializácie APIC (Advanced Programmable Interrupt Controller).

Wanpeng Li napísal:

"Dôvodom je, že apická mapa ešte nebola inicializovaná, testovací prípad aktivuje rozhranie pv_send_ipi pomocou vmcall, čo vedie k tomu, že sa na kvm-> arch.apic_map nebude odkazovať." "Táto oprava to napraví kontrolou, či je apická mapa NULL alebo nie, a ak je to tak, okamžite."

Druhá zraniteľnosť objavená Wanpeng Li je obmedzená na situácie, keď má útočník fyzický prístup k zariadeniu.

Tento problém má v národnej databáze zraniteľností číslo CVE-2018-19407 a objavuje sa vo funkcii vcpu_scan_ioapic vo formáte arch / x86 / kvm / x86.c v jadre systému Linux 4.19.2, čo umožňuje miestnym používateľom spôsobiť odmietnutie služby (ukazovateľ NULL) odchýlka a BUG) prostredníctvom navrhnutých systémových volaní, ktoré dosiahnu situáciu, keď nie je inicializovaný ioapic.

Ešte ďalšia chyba zabezpečenia, ktorá ovplyvňuje jadro systému Linux CVE-2018-18955

Okrem toho, tiež v priebehu tohto týždňa bola zistená zraniteľnosť (CVE-2018 18955,) v prekladovom kóde uid / gid z priestoru mien používateľov.

K hlavnej množine identifikátorov, ktorá Umožňuje neoprávnenému používateľovi s oprávneniami správcu v izolovanom kontajneri (CAP_SYS_ADMIN) obísť bezpečnostné obmedzenia a pristupovať k prostriedkom mimo priestoru názvov aktuálneho identifikátora.

Napríklad, keď používate zdieľaný systém súborov v kontajneri a hostiteľskom prostredí, môžete čítať obsah súboru / etc / shadow v hlavnom prostredí prostredníctvom priameho odvolania sa na i-uzol.

Zraniteľnosť je prítomná v distribúciách používajúcich jadro 4.15 a novšie verzie, napríklad v Ubuntu 18.04 a Ubuntu 18.10, Arch Linux a Fedora (jadro 4.19.2 s opravou je už k dispozícii v Arch a Fedora).

RHEL a SUSE nie sú ovplyvnené. V systémoch Debian a Red Hat Enterprise Linux nie je podpora používateľského priestoru predvolene povolená, je však zahrnutá v systémoch Ubuntu a Fedora.

Zraniteľnosť je spôsobená chybou v kóde jadra Linuxu 4.15, ktorá bola predstavená v októbri minulého roku.

Problém bol opravený vo verziách 4.18.19, 4.19.2 a 4.20-rc2.

Zraniteľnosť Nachádza sa vo funkcii map_write () definovanej v súbore jadra /user_namespace.c, a je to spôsobené nesprávnym spracovaním vnorených priestorov identifikátorov používateľov, ktoré používajú viac ako 5 rozsahov UID alebo GID.

Za týchto podmienok preklad identifikátorov uid / gid z priestoru názvov do jadra (dopredná mapa) funguje správne, ale nerobí sa počas reverznej konverzie (reverzná mapa, z jadra do priestoru identifikátorov).

Nastáva situácia, keď je ID používateľa 0 (root) správne namapované na identifikátor 0 v jadre počas priamej konverzie, ale neodráža skutočnú situáciu počas reverznej transformácie použitej pri kontrolách inode_owner_or_capable () a privileged_wrt_inode_uidgid ().

Preto pri prístupe k inode jadro uvažuje s tým, že používateľ má príslušné oprávnenie, a to aj napriek skutočnosti, že identifikátor 0 sa nepoužíva z hlavnej množiny užívateľských ID, ale zo samostatného priestoru mien.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.