V zavrnitvi storitve jedra Linuxa sta bili zaznani dve ranljivosti

ranljivosti

V tem tednu je bilo objavljenih nekaj rešitev za različne težave z jedrom Linuxa, odkritih pa je bilo tudi nekaj drugih, od katerih je Wanpeng Li nedavno odkril dve zavrnitvi storitve (DOS) v jedru Linuxa.

S katero to lokalnim napadalcem omogoča uporabo ničelnega kazalca za sklicevanje na napako za sprožitev stanja DOS.

Prva ranljivost, s številko CVE-2018-19406 o skupnih ranljivostih in izpostavljenostih, Obstaja v funkciji jedra Linux kvm_pv_send_ipi, ki je definirana v datoteki arch / x86 / kvm / lapic.c.

Ranljivost CVE-2018-19406 obstaja v jedru Linuxa 4.19.2, dovoli napadalcu, da s pomočjo dodelanih sistemskih klicev na nepopravljenih napravah doseže stanje DOS. Težavo povzroča napaka naprednega programabilnega krmilnika prekinitev (APIC), da se pravilno inicializira.

Wanpeng Li je napisal:

“Razlog je v tem, da mapa apic še ni bila inicializirana, testcase aktivira vmesnik pv_send_ipi z vmcall, zaradi česar kvm-> arch.apic_map ni sklican. "Ta popravek ga popravi tako, da preveri, ali je apična karta NULL ali ne, in takoj, če je tako."

Druga ranljivost, ki jo je odkril Wanpeng Li, je omejena na situacije, ko lahko napadalec fizično dostopa do naprave.

Ta težava je v nacionalni zbirki podatkov o ranljivosti oštevilčena CVE-2018-19407 in je prikazana v funkciji vcpu_scan_ioapic v arch / x86 / kvm / x86.c v jedru Linuxa 4.19.2, kar lokalnim uporabnikom omogoča zavrnitev storitve (kazalec NULL) odstopanje in BUG) prek načrtovanih sistemskih klicev, ki dosežejo situacijo, ko ioapic ni inicializiran.

Še ena ranljivost, ki vpliva na jedro Linuxa CVE-2018-18955

Po drugi strani pa tudi v tem tednu je bila odkrita ranljivost (CVE-2018-18955) v kodo za prevajanje uid / gid iz imenskega prostora uporabnika.

Na glavni nabor identifikatorjev, ki Neprivilegiranemu uporabniku s skrbniškimi pravicami v izoliranem vsebniku (CAP_SYS_ADMIN) omogoča, da zaobide varnostne omejitve in dostopa do virov zunaj imenskega prostora trenutnega identifikatorja.

Na primer, ko uporabljate datotečni sistem v skupni rabi v vsebniku in gostiteljskem okolju, lahko vsebino datoteke / etc / shadow preberete v glavnem okolju z neposrednim pozivom na i-node.

Ranljivost je prisotna v distribucijah z jedrom 4.15 in novejšimi različicami, na primer v Ubuntu 18.04 in Ubuntu 18.10, Arch Linux in Fedora (jedro 4.19.2 s popravkom je že na voljo v Arch in Fedora).

RHEL in SUSE ne vplivata. V Debianu in Red Hat Enterprise Linux podpora za uporabniški prostor ni privzeto omogočena, je pa vključena v Ubuntu in Fedoro.

Ranljivost povzroča napaka v kodi jedra Linux 4.15, predstavljena oktobra lani.

Težava je bila odpravljena v različicah 4.18.19, 4.19.2 in 4.20-rc2.

Ranljivost Prisoten je v funkciji map_write (), definirani v datoteki jedra /user_namespace.c, vzrok pa je napačna obdelava ugnezdenih prostorov identifikatorjev uporabnikov, ki uporabljajo več kot 5 obsegov UID ali GID.

Pod temi pogoji prevajanje identifikatorjev uid / gid iz imenskega prostora v jedro (naprej zemljevid) deluje pravilno, vendar ni izvedeno med obratno pretvorbo (obratna karta, iz jedra v prostor identifikatorja).

Prihaja do situacije, ko je ID uporabnika 0 (root) pravilno preslikan v identifikator 0 v jedru med neposredno pretvorbo, vendar ne odraža dejanskega stanja med obratno preobrazbo, uporabljeno pri preverjanju inode_owner_or_capable () in privileged_wrt_inode_uidgid ().

Zato jedro pri dostopu do inode meni, da ima uporabnik ustrezna pooblastila, kljub temu da se identifikator 0 ne uporablja iz glavnega nabora uporabniških ID-jev, temveč iz ločenega imenskega prostora.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.