லினக்ஸ் கர்னல் சேவை மறுப்பில் இரண்டு பாதிப்புகள் கண்டறியப்பட்டன

பாதிப்புகள்

இந்த வார காலப்பகுதியில், லினக்ஸ் கர்னலுடன் பல்வேறு சிக்கல்களுக்கு சில தீர்வுகள் வெளியிடப்பட்டுள்ளன, ஆனால் இன்னும் சிலவும் கண்டுபிடிக்கப்பட்டன, அவற்றில் வான்பெங் லி சமீபத்தில் லினக்ஸ் கர்னலில் இரண்டு சேவை மறுப்பு (DOS) ஐக் கண்டுபிடித்தார்.

இது எந்த ஒரு DOS நிலையைத் தூண்டுவதற்கு பிழையைக் குறிக்க உள்ளூர் தாக்குபவர்களை பூஜ்ய சுட்டிக்காட்டி பயன்படுத்த அனுமதிக்கிறது.

முதல் பாதிப்பு, பொதுவான பாதிப்புகள் மற்றும் வெளிப்பாடுகளில் CVE-2018-19406 எண்ணுடன், இது லினக்ஸ் கர்னல் kvm_pv_send_ipi செயல்பாட்டில் உள்ளது, இது பரம / x86 / kvm / lapic.c கோப்பில் வரையறுக்கப்பட்டுள்ளது.

CVE-2018-19406 பாதிப்பு லினக்ஸ் கர்னலில் 4.19.2, DOS நிலையை அடைய, சரிசெய்யப்படாத சாதனங்களில் விரிவான கணினி அழைப்புகளைப் பயன்படுத்த தாக்குபவர் அனுமதிக்கிறது. மேம்பட்ட புரோகிராமபிள் இன்டரப்ட் கன்ட்ரோலர் (APIC) சரியாக துவக்கத் தவறியதே இந்த சிக்கலுக்கான காரணம்.

வான்பெங் லி எழுதினார்:

“காரணம், அப்பிக் வரைபடம் இன்னும் துவக்கப்படவில்லை, டெஸ்ட்கேஸ் pv_send_ipi இடைமுகத்தை vmcall ஆல் தூண்டுகிறது, இதன் விளைவாக kvm-> arch.apic_map குறிப்பிடப்படவில்லை. "இந்த இணைப்பு அப்பிக் வரைபடம் NULL இல்லையா என்பதை சரிபார்த்து அதை சரிசெய்கிறது.

வான்பெங் லி கண்டுபிடித்த இரண்டாவது பாதிப்பு, தாக்குபவர் சாதனத்தை உடல் ரீதியாக அணுகக்கூடிய சூழ்நிலைகளுக்கு மட்டுப்படுத்தப்பட்டுள்ளது.

இந்த சிக்கல் தேசிய பாதிப்பு தரவுத்தளத்தில் CVE-2018-19407 என எண்ணப்பட்டுள்ளது மற்றும் லினக்ஸ் கர்னல் 86 இல் arch / x86 / kvm / x4.19.2.c இல் உள்ள vcpu_scan_ioapic செயல்பாட்டில் தோன்றும், இது உள்ளூர் பயனர்களை சேவை மறுக்க அனுமதிக்கிறது (NULL சுட்டிக்காட்டி) விலகல் மற்றும் பி.யு.ஜி) வடிவமைக்கப்பட்ட கணினி அழைப்புகள் மூலம் அயோபிக் துவக்கப்படாத சூழ்நிலையை அடைகிறது.

லினக்ஸ் கர்னல் சி.வி.இ-2018-18955 ஐ பாதிக்கும் மற்றொரு பாதிப்பு

மறுபுறம், இந்த வாரத்தின் போது ஒரு பாதிப்பு கண்டறியப்பட்டது (CVE-2018-18955) பயனர் பெயர்வெளியில் இருந்து uid / gid மொழிபெயர்ப்பு குறியீட்டில்.

முக்கிய அடையாளங்காட்டி தொகுப்புக்கு, இது ஒரு தனிமைப்படுத்தப்பட்ட கொள்கலனில் (CAP_SYS_ADMIN) நிர்வாகி சலுகைகள் கொண்ட சலுகை இல்லாத பயனரை பாதுகாப்பு கட்டுப்பாடுகளைத் தவிர்ப்பதற்கும் தற்போதைய அடையாளங்காட்டியின் பெயர்வெளிக்கு வெளியே வளங்களை அணுகுவதற்கும் அனுமதிக்கிறது.

எடுத்துக்காட்டாக, ஒரு கொள்கலன் மற்றும் ஹோஸ்ட் சூழலில் பகிரப்பட்ட கோப்பு முறைமையைப் பயன்படுத்தும் போது, ​​ஐ-கணுக்கான நேரடி முறையீடு மூலம் பிரதான சூழலில் / etc / shadow கோப்பின் உள்ளடக்கங்களைப் படிக்கலாம்.

கர்னல் 4.15 மற்றும் புதிய பதிப்புகளைப் பயன்படுத்தும் விநியோகங்களில் பாதிப்பு உள்ளது, எடுத்துக்காட்டாக, உபுண்டு 18.04 மற்றும் உபுண்டு 18.10, ஆர்ச் லினக்ஸ் மற்றும் ஃபெடோரா (பிழைத்திருத்தத்துடன் கர்னல் 4.19.2 ஏற்கனவே ஆர்ச் மற்றும் ஃபெடோராவில் கிடைக்கிறது).

RHEL மற்றும் SUSE பாதிக்கப்படவில்லை. டெபியன் மற்றும் Red Hat Enterprise Linux இல், பயனர் விண்வெளி ஆதரவு இயல்புநிலையாக இயக்கப்படவில்லை, ஆனால் உபுண்டு மற்றும் ஃபெடோராவில் சேர்க்கப்பட்டுள்ளது.

கடந்த ஆண்டு அக்டோபரில் அறிமுகப்படுத்தப்பட்ட லினக்ஸ் கர்னல் குறியீடு 4.15 இல் உள்ள பிழையால் பாதிப்பு ஏற்படுகிறது.

சிக்கல் 4.18.19, 4.19.2 மற்றும் 4.20-rc2 பதிப்புகளில் சரி செய்யப்பட்டது.

பாதிப்பு /user_namespace.c என்ற கர்னல் கோப்பில் வரையறுக்கப்பட்ட map_write () செயல்பாட்டில் உள்ளது, மேலும் 5 UID அல்லது GID வரம்புகளைப் பயன்படுத்தும் உள்ளமைக்கப்பட்ட பயனர் அடையாளங்காட்டி இடைவெளிகளின் தவறான செயலாக்கத்தால் இது ஏற்படுகிறது.

இந்த நிலைமைகளின் கீழ், பெயர்வெளியில் இருந்து கர்னலுக்கு (முன்னோக்கி வரைபடம்) யுஐடி / கிட் அடையாளங்காட்டிகளின் மொழிபெயர்ப்பு சரியாக வேலை செய்கிறது, ஆனால் தலைகீழ் மாற்றத்தின் போது செய்யப்படவில்லை (தலைகீழ் வரைபடம், கர்னலில் இருந்து அடையாளங்காட்டி இடம் வரை).

நேரடி மாற்றத்தின் போது கர்னலில் பயனர் ஐடி 0 (ரூட்) சரியாக அடையாளங்காட்டி 0 உடன் பொருத்தப்பட்டிருக்கும் ஒரு சூழ்நிலை எழுகிறது, ஆனால் இது inode_owner_or_capable () மற்றும் சலுகை பெற்ற_வார்டு_இனோட்_யூயிட் () காசோலைகளில் பயன்படுத்தப்படும் தலைகீழ் மாற்றத்தின் போது உண்மையான நிலைமையை பிரதிபலிக்காது.

ஆகையால், ஒரு ஐனோடை அணுகும்போது, ​​அடையாளங்காட்டி 0 பயனர் ஐடிகளின் முக்கிய தொகுப்பிலிருந்து பயன்படுத்தப்படவில்லை, ஆனால் ஒரு தனி பெயர்வெளியில் இருந்து பயன்படுத்தப்பட்டாலும், பயனருக்கு பொருத்தமான அதிகாரம் இருப்பதாக கர்னல் கருதுகிறது.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.