Linux内核拒绝服务中检测到两个漏洞

漏洞

在本周中,已经发布了一些针对Linux内核各种问题的解决方案,但同时也发现了其他一些漏洞,其中Wanpeng Li最近在Linux内核中发现了两个拒绝服务(DOS)。

与此一起 允许本地攻击者使用空指针引用错误以触发DOS状态。

第一个漏洞,有关常见漏洞和披露的编号为CVE-2018-19406, 它存在于Linux内核kvm_pv_send_ipi函数中,该函数在arch / x86 / kvm / lapic.c文件中定义。

Linux内核2018中存在CVE-19406-4.19.2漏洞, 允许攻击者在未经修复的设备上使用精心设计的系统调用来达到DOS状态。 此问题是由高级可编程中断控制器(APIC)无法正确初始化引起的。

李万鹏写道:

“原因是尚未完成Apic映射的初始化,测试用例通过vmcall激活了pv_send_ipi接口,这导致kvm-> arch.apic_map未被引用。 “此修补程序通过检查Apic映射是否为NULL并立即检查是否为NULL来修复它。”

李万鹏发现的第二个漏洞仅限于攻击者可以物理访问设备的情况。

该问题在国家漏洞数据库中的编号为CVE-2018-19407,并出现在Linux内核86中arch / x86 / kvm / x4.19.2.c中的vcpu_scan_ioapic函数中,从而允许本地用户拒绝服务(NULL指针)偏差和错误)通过设计的系统调用来达到未初始化ioapic的情况。

影响Linux内核CVE-2018-18955的另一个漏洞

此外, 也在本周的过程中检测到漏洞 (CVE-2018-18955)中来自用户名称空间的uid / gid转换代码。

到主要标识符集, 允许在隔离容器(CAP_SYS_ADMIN)中具有管理员特权的非特权用户绕过安全限制并访问当前标识符的名称空间之外的资源。

例如,在容器和主机环境中使用共享文件系统时,可以通过直接吸引i节点来读取主环境中/ etc / shadow文件的内容。

该漏洞存在于使用内核4.15和更高版本的发行版中,例如Ubuntu 18.04和Ubuntu 18.10,Arch Linux和Fedora(带有修复程序的内核4.19.2在Arch和Fedora中已经可用)。

RHEL和SUSE不受影响。 在Debian和Red Hat Enterprise Linux中,默认情况下未启用用户空间支持,但在Ubuntu和Fedora中已包括。

该漏洞是由去年4.15月引入的Linux内核代码XNUMX中的错误引起的。

该问题已在4.18.19、4.19.2和4.20-rc2版本中修复。

脆弱性 它存在于内核文件/user_namespace.c中定义的map_write()函数中, 这是由于对使用超过5个UID或GID范围的嵌套用户标识符空间的不正确处理引起的。

在这种情况下,uid / gid标识符从名称空间到内核的转换(正向映射)可以正常工作,但在反向转换(从内核到标识符空间的反向映射)期间无法完成。

出现这样一种情况,即用户ID 0(根)在正向转换期间已正确映射到内核中的标识符0,但未反映inode_owner_or_capable()和privileged_wrt_inode_uidgid()检查中使用的反向转换期间的实际情况。

因此,尽管访问标识符不是从主要的用户ID集中而是从单独的命名空间使用,但内核在访问inode时仍认为用户具有适当的权限。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。