Dalawang kahinaan ang nakita sa pagtanggi ng serbisyo ng Linux kernel

kahinaan

Sa panahon ng linggong ito, ang ilang mga solusyon sa iba't ibang mga problema sa Linux Kernel ay pinakawalan, ngunit ilang iba pa ang natuklasan, kung saan natuklasan kamakailan ni Wanpeng Li ang dalawang pagtanggi sa serbisyo (DOS) sa kernel ng Linux.

Na kasama nito Pinapayagan ang mga lokal na mang-atake na gumamit ng isang null pointer upang mag-refer ng isang error upang ma-trigger ang isang estado ng DOS.

Ang unang kahinaan, na may bilang na CVE-2018-19406 sa mga karaniwang kahinaan at pagkakalantad, Ito ay umiiral sa pagpapaandar ng Linux kernel kvm_pv_send_ipi, na tinukoy sa arch / x86 / kvm / lapic.c file.

Ang kahinaan ng CVE-2018-19406 ay umiiral sa Linux Kernel 4.19.2, na pinapayagan ang magsasalakay na gumamit ng detalyadong mga tawag sa system sa mga hindi nag-ayos na aparato upang makamit ang estado ng DOS. Ang sanhi ng problemang ito ay dahil sa pagkabigo ng Advanced Programmable Interrupt Controller (APIC) na magsimula nang maayos.

Sumulat si Wanpeng Li:

"Ang dahilan ay ang mapa ng apic ay hindi pa napasimula, ang testcase ay nagpapalitaw ng interface ng pv_send_ipi ng vmcall, na nagreresulta sa kvm-> arch.apic_map na hindi na nirerepisa. "Ang patch na ito ay inaayos ito sa pamamagitan ng pag-check kung ang apic map ay NUL o hindi at kaagad kung gayon."

Ang pangalawang kahinaan na natuklasan ng Wanpeng Li ay limitado sa mga sitwasyon kung saan ang isang mang-atake ay maaaring pisikal na ma-access ang aparato.

Ang isyu na ito ay bilang CVE-2018-19407 sa pambansang kahinaan database at lilitaw sa vcpu_scan_ioapic function sa arch / x86 / kvm / x86.c sa Linux kernel 4.19.2, na pinapayagan ang mga lokal na gumagamit na maging sanhi isang pagtanggi ng serbisyo (Null pointer) paglihis at BUG) sa pamamagitan ng dinisenyo mga tawag sa system na umabot sa isang sitwasyon kung saan ang ioapic ay hindi naisasimulan.

Ngunit isa pang kahinaan na nakakaapekto sa Linux Kernel CVE-2018-18955

Bukod dito, din sa kurso ng linggong ito ay nakita ang isang kahinaan (CVE-2018-18955) sa uid / gid translation code mula sa namespace ng gumagamit.

Sa pangunahing hanay ng pagkakakilanlan, alin Pinapayagan ang isang hindi pribilehiyong gumagamit na may mga pribilehiyo ng administrator sa isang nakahiwalay na lalagyan (CAP_SYS_ADMIN) na i-bypass ang mga paghihigpit sa seguridad at i-access ang mga mapagkukunan sa labas ng namespace ng kasalukuyang pagkakakilanlan.

Halimbawa, kapag gumamit ka ng isang nakabahaging filesystem sa isang lalagyan at isang host na kapaligiran, maaari mong basahin ang mga nilalaman ng / etc / shadow file sa pangunahing kapaligiran sa pamamagitan ng isang direktang pag-apela sa i-node.

Ang kahinaan ay naroroon sa mga pamamahagi na gumagamit ng kernel 4.15 at mas bagong mga bersyon, halimbawa, sa Ubuntu 18.04 at Ubuntu 18.10, Arch Linux at Fedora (kernel 4.19.2 na may pag-aayos ay magagamit na sa Arch at Fedora).

Ang RHEL at SUSE ay hindi apektado. Sa Debian at Red Hat Enterprise Linux, ang suporta sa puwang ng gumagamit ay hindi pinagana bilang default, ngunit kasama sa Ubuntu at Fedora.

Ang kahinaan ay sanhi ng isang bug sa Linux kernel code 4.15, na ipinakilala noong Oktubre ng nakaraang taon.

Ang problema ay naayos sa mga bersyon 4.18.19, 4.19.2 at 4.20-rc2.

Kakayahang mangyari Naroroon ito sa pagpapaandar ng map_write () na tinukoy sa kernel file /user_namespace.c, at ito ay sanhi ng maling pagproseso ng mga pugad na pagkakakilanlan ng gumagamit na gumagamit ng higit sa 5 mga saklaw ng UID o GID.

Sa ilalim ng mga kundisyong ito, gumagana nang wasto ang pagsasalin ng uid / gid identifier mula sa namespace patungo sa kernel (pasulong na mapa), ngunit hindi ginagawa habang binabalik ang conversion (reverse map, mula sa kernel hanggang sa identifier space).

Lumilitaw ang isang sitwasyon kung saan ang gumagamit ID 0 (ugat) ay nai-map nang tama sa pagkakakilanlan 0 sa kernel habang direktang conversion, ngunit hindi ipinapakita ang aktwal na sitwasyon sa panahon ng pagbabalik-tanaw na ginamit sa inode_owner_or_capable () at mga tseke na pribilehiyo_wrt_inode_uidgid ().

Samakatuwid, kapag nag-a-access ng isang inode, isinasaalang-alang ng kernel na ang gumagamit ay may naaangkop na awtoridad, sa kabila ng katotohanang ang tagakilala 0 ay hindi ginagamit mula sa pangunahing hanay ng mga id ng gumagamit, ngunit mula sa isang magkakahiwalay na namespace.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.