Linux çekirdeği hizmet reddinde iki güvenlik açığı tespit edildi

güvenlik açıkları

Bu hafta boyunca, Linux Çekirdeği ile ilgili çeşitli sorunlara bazı çözümler yayınlandı., ancak Wanpeng Li'nin yakın zamanda Linux çekirdeğinde iki hizmet reddi (DOS) keşfettiği birkaç kişi daha keşfedildi.

Bununla Yerel saldırganların bir DOS durumunu tetiklemek için bir hataya başvurmak için boş işaretçi kullanmasına izin verir.

İlk güvenlik açığı, yaygın güvenlik açıkları ve risklere ilişkin CVE-2018-19406 numaralı, Arch / x86 / kvm / lapic.c dosyasında tanımlanan Linux çekirdeği kvm_pv_send_ipi işlevinde bulunur.

CVE-2018-19406 güvenlik açığı, Linux Kernel 4.19.2'de bulunmaktadır, saldırganın DOS durumuna ulaşmak için onarılmamış cihazlarda ayrıntılı sistem çağrıları kullanmasına izin vermek. Bu sorunun nedeni, Gelişmiş Programlanabilir Kesme Denetleyicisi'nin (APIC) düzgün şekilde başlatılamamasıdır.

Wanpeng Li şunu yazdı:

"Bunun nedeni, apic haritasının henüz başlatılmamış olmasıdır, test senaryosu vmcall tarafından pv_send_ipi arayüzünü etkinleştirir, bu da kvm-> arch.apic_map'e başvurulmamasına neden olur. "Bu yama, apic haritasının BOŞ olup olmadığını kontrol ederek ve varsa hemen düzeltir."

Wanpeng Li tarafından keşfedilen ikinci güvenlik açığı, bir saldırganın aygıta fiziksel olarak erişebildiği durumlarla sınırlıdır.

Bu sorun, ulusal güvenlik açığı veritabanında CVE-2018-19407 olarak numaralandırılmıştır ve Linux çekirdeği 86'de arch / x86 / kvm / x4.19.2.c'de vcpu_scan_ioapic işlevinde görünerek yerel kullanıcıların hizmet reddine (NULL işaretçi) neden olmasına izin verir. sapma ve BUG) ioapic'in başlatılmadığı bir duruma ulaşan tasarlanmış sistem çağrıları yoluyla.

Yine de Linux Kernel CVE-2018-18955'i etkileyen başka bir güvenlik açığı

Ayrıca, ayrıca bu hafta boyunca bir güvenlik açığı tespit edildi (CVE-2018-18955) kullanıcı ad alanındaki uid / gid çeviri kodunda.

Ana tanımlayıcı kümesine Ayrılmış bir kapsayıcıda (CAP_SYS_ADMIN) yönetici ayrıcalıklarına sahip ayrıcalıklı olmayan bir kullanıcının güvenlik kısıtlamalarını atlamasına ve geçerli tanımlayıcının ad alanı dışındaki kaynaklara erişmesine izin verir.

Örneğin, bir kapta ve bir ana bilgisayar ortamında paylaşılan bir dosya sistemi kullandığınızda, ana ortamdaki / etc / shadow dosyasının içeriğini i-node'a doğrudan başvurarak okuyabilirsiniz.

Güvenlik açığı, çekirdek 4.15 ve daha yeni sürümleri kullanan dağıtımlarda, örneğin Ubuntu 18.04 ve Ubuntu 18.10, Arch Linux ve Fedora'da (düzeltmeli çekirdek 4.19.2 zaten Arch ve Fedora'da mevcuttur) mevcuttur.

RHEL ve SUSE etkilenmez. Debian ve Red Hat Enterprise Linux'ta, kullanıcı alanı desteği varsayılan olarak etkin değildir, ancak Ubuntu ve Fedora'ya dahildir.

Güvenlik açığı, geçen yıl Ekim ayında tanıtılan Linux çekirdek kodu 4.15'teki bir hatadan kaynaklanıyor.

Sorun, 4.18.19, 4.19.2 ve 4.20-rc2 sürümlerinde düzeltildi.

Güvenlik Açığı /User_namespace.c çekirdek dosyasında tanımlanan map_write () işlevinde bulunur, ve 5'ten fazla UID veya GID aralığı kullanan iç içe geçmiş kullanıcı tanımlayıcı alanlarının yanlış işlenmesinden kaynaklanır.

Bu koşullar altında, uid / gid tanımlayıcılarının ad alanından çekirdeğe çevrilmesi (ileri harita) doğru şekilde çalışır, ancak ters dönüşüm sırasında (çekirdekten tanımlayıcı boşluğuna ters eşleme) yapılmaz.

Kullanıcı kimliği 0'ın (kök) doğrudan dönüştürme sırasında çekirdekteki 0 tanımlayıcısına doğru şekilde eşlendiği, ancak inode_owner_or_capable () ve privileged_wrt_inode_uidgid () kontrollerinde kullanılan ters dönüşüm sırasındaki gerçek durumu yansıtmadığı bir durum ortaya çıkar.

Bu nedenle, bir inode'a erişirken çekirdek, 0 tanımlayıcısının ana kullanıcı kimliği kümesinden değil, ayrı bir ad alanından kullanılmasına rağmen, kullanıcının uygun yetkiye sahip olduğunu düşünür.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.