Två sårbarheter upptäcktes i denial of service of Linux-kärnan

sårbarheter

Under den här veckan har vissa lösningar på olika problem med Linux-kärnan släppts, men några andra upptäcktes också, av vilka Wanpeng Li nyligen upptäckte två denial of service (DOS) i Linux-kärnan.

Med vilken detta tillåter lokala angripare att använda en nollpekare för att referera till ett fel för att utlösa ett DOS-tillstånd.

Den första sårbarheten, med numret CVE-2018-19406 om vanliga sårbarheter och exponeringar, Den finns i Linux-kärnan kvm_pv_send_ipi-funktionen, som definieras i arch / x86 / kvm / lapic.c-filen.

CVE-2018-19406 sårbarhet finns i Linux Kernel 4.19.2, låta angriparen använda detaljerade systemanrop på oreparerade enheter för att uppnå DOS-tillstånd. Orsaken till detta problem är att APIC (Advanced Programmable Interrupt Controller) inte kan initieras korrekt.

Wanpeng Li skrev:

”Anledningen är att apikartan inte har initialiserats än, testcase utlöser gränssnittet pv_send_ipi med vmcall, vilket resulterar i att kvm-> arch.apic_map inte refereras till. "Denna korrigeringsfix fixar den genom att kontrollera om den apiska kartan är NULL eller inte och omedelbart om så är fallet."

Den andra sårbarheten som Wanpeng Li upptäckte är begränsad till situationer där en angripare fysiskt kan komma åt enheten.

Det här numret är numrerat CVE-2018-19407 i den nationella sårbarhetsdatabasen och visas i vcpu_scan_ioapic-funktionen i arch / x86 / kvm / x86.c i Linux-kärna 4.19.2, vilket gör att lokala användare kan orsaka en denial of service (NULL-pekare) avvikelse och BUG) genom utformade systemanrop som når en situation där ioapic inte initialiseras.

Ännu en sårbarhet som påverkar Linux Kernel CVE-2018-18955

Dessutom, också under denna veckas upptäcktes en sårbarhet (CVE-2018-18955) i uid / gid-översättningskoden från användarnamnsområdet.

Till huvudidentifieraren, vilken Tillåter en icke-privilegierad användare med administratörsbehörighet i en isolerad behållare (CAP_SYS_ADMIN) att kringgå säkerhetsbegränsningar och åtkomstresurser utanför namnområdet för den aktuella identifieraren.

När du till exempel använder ett delat filsystem i en container- och värdmiljö kan du läsa innehållet i / etc / shadow-filen i huvudmiljön genom en direkt överklagande till i-node.

Sårbarheten finns i distributioner som använder kärna 4.15 och nyare versioner, till exempel i Ubuntu 18.04 och Ubuntu 18.10, Arch Linux och Fedora (kärna 4.19.2 med fix finns redan i Arch och Fedora).

RHEL och SUSE påverkas inte. På Debian och Red Hat Enterprise Linux är stöd för användarutrymme inte aktiverat som standard utan ingår i Ubuntu och Fedora.

Sårbarheten orsakas av ett fel i Linux-kärnkoden 4.15, som introducerades i oktober förra året.

Problemet har åtgärdats i versionerna 4.18.19, 4.19.2 och 4.20-rc2.

Sårbarhet finns i map_write () -funktionen definierad i kärnfilen /user_namespace.c, och det orsakas av felaktig bearbetning av kapslade användaridentifieringsutrymmen som använder mer än 5 UID- eller GID-intervall.

Under dessa förhållanden fungerar översättningen av uid / gid-identifierarna från namnområdet till kärnan (framåtkarta) korrekt, men görs inte under omvänd konvertering (omvänd karta, från kärna till identifieringsutrymme).

En situation uppstår där användar-ID 0 (root) mappas korrekt till identifierare 0 i kärnan under direkt konvertering, men inte återspeglar den faktiska situationen under omvänd transformation som används i kontrollerna inode_owner_or_capable () och privileged_wrt_inode_uidgid ().

Därför, när man får åtkomst till en inod, anser kärnan att användaren har lämplig behörighet, trots att identifieraren 0 inte används från huvuduppsättningen av användar-id, utan från ett separat namnområde.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.