Dy dobësi u zbuluan në mohimin e shërbimit të kernelit Linux

dobësi

Gjatë periudhës së kësaj jave, janë lëshuar disa zgjidhje për probleme të ndryshme me Linux Kernel, por gjithashtu u zbuluan edhe disa të tjerë, nga të cilët Wanpeng Li kohët e fundit zbuloi dy mohime të shërbimit (DOS) në kernelin Linux.

Me të cilën kjo lejon sulmuesit lokalë të përdorin një tregues null për t'iu referuar një gabimi për të shkaktuar një gjendje DOS.

Dobësia e parë, me numrin CVE-2018-19406 mbi dobësitë dhe ekspozimet e zakonshme, Ekziston në funksionin e kernelit Linux kvm_pv_send_ipi, i cili përcaktohet në skedarin hark / x86 / kvm / lapic.c.

Cenueshmëria CVE-2018-19406 ekziston në Linux Kernel 4.19.2, lejimi i sulmuesit të përdorë thirrje të hollësishme të sistemit në pajisje të pandërprera për të arritur gjendjen DOS. Shkaku i këtij problemi është dështimi i Kontrolluesit të Avancuar të Programueshëm të Ndërprerjeve (APIC) për të iniciuar siç duhet.

Wanpeng Li shkroi:

"Arsyeja është se harta apic nuk është iniciuar ende, rasti i provës shkakton ndërfaqen pv_send_ipi nga vmcall, duke rezultuar në kvm-> arch.apic_map duke mos u referuar. "Kjo copë toke e rregullon atë duke kontrolluar nëse harta e majës është NULL apo jo dhe menjëherë nëse po."

Dobësia e dytë e zbuluar nga Wanpeng Li është e kufizuar në situata kur një sulmues mund të hyjë fizikisht në pajisje.

Kjo çështje është numëruar me CVE-2018-19407 në bazën e të dhënave kombëtare të ndjeshmërisë dhe shfaqet në funksionin vcpu_scan_ioapic në arch / x86 / kvm / x86.c në Linux kernel 4.19.2, duke lejuar përdoruesit lokalë të shkaktojnë një mohim të shërbimit (treguesi NULL) devijimi dhe BUG) përmes thirrjeve të dizajnuara të sistemit që arrijnë një situatë ku ioapic nuk inicializohet.

Edhe një dobësi tjetër që prek Linux Kernel CVE-2018-18955

Për më tepër, gjithashtu gjatë kësaj jave u zbulua një dobësi (CVE-2018-18955) në kodin e përkthimit uid / gid nga hapësira e emrave të përdoruesve.

Për grupin kryesor të identifikuesit, i cili Lejon një përdorues jo të privilegjuar me privilegje administratori në një kontejner të izoluar (CAP_SYS_ADMIN) të anashkalojë kufizimet e sigurisë dhe të përdorë burimet jashtë hapësirës së emrave të identifikuesit aktual.

Për shembull, kur përdorni një sistem të përbashkët skedarësh në një enë dhe një ambient pritës, mund të lexoni përmbajtjen e skedarit / etc / shadow në mjedisin kryesor përmes një apelimi të drejtpërdrejtë në i-node.

Dobësia është e pranishme në shpërndarjet që përdorin kernel 4.15 dhe versione më të reja, për shembull, në Ubuntu 18.04 dhe Ubuntu 18.10, Arch Linux dhe Fedora (kerneli 4.19.2 me rregullim është tashmë i disponueshëm në Arch dhe Fedora).

RHEL dhe SUSE nuk preken. Në Debian dhe Red Hat Enterprise Linux, mbështetja e hapësirës së përdoruesit nuk është aktivizuar si parazgjedhje, por përfshihet në Ubuntu dhe Fedora.

Dobësia është shkaktuar nga një defekt në kodin Linux bërthamë 4.15, i prezantuar në tetor të vitit të kaluar.

Problemi është rregulluar në versionet 4.18.19, 4.19.2 dhe 4.20-rc2.

Prekshmëria është i pranishëm në funksionin map_write () të përcaktuar në skedarin e kernelit /user_namespace.c, dhe kjo është shkaktuar nga përpunimi i pasaktë i hapësirave identifikuese të përdoruesve të futur që përdorin më shumë se 5 diapazone UID ose GID.

Në këto kushte, përkthimi i identifikuesve uid / gid nga hapësira e emrave në bërthamë (harta përpara) funksionon si duhet, por nuk bëhet gjatë konvertimit të kundërt (harta e kundërt, nga bërthama në hapësirën e identifikuesit).

Një situatë lind kur ID i përdoruesit 0 (rrënja) është shënuar në mënyrë të saktë në identifikuesin 0 në bërthamë gjatë konvertimit të drejtpërdrejtë, por nuk pasqyron situatën aktuale gjatë transformimit të kundërt të përdorur në kontrollet inode_owner_or_capable () dhe privilegjuar_wrt_inode_uidgid ().

Prandaj, gjatë hyrjes në një inode, bërthama konsideron që përdoruesi ka autoritetin e duhur, përkundër faktit se identifikuesi 0 nuk përdoret nga grupi kryesor i ID-ve të përdoruesit, por nga një hapësirë ​​e veçantë e emrave.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.