手机版
你好,游客 登录 注册
背景:
阅读新闻

Linux内核中发现未修补的DoS漏洞

本地攻击可以通过精心设计的sys调用触发DoS状态

[日期:2018-11-24] 来源:Linux公社  作者:醉落红尘 [字体: ]

Linux内核中发现未修补的DoS漏洞

贡献者Wanpeng Li在Linux内核中发现的两个拒绝服务(DoS)漏洞,可能允许本地攻击者利用空指针引用错误来触发DoS条件。

第一个在Common Vulnerabilities and Exposures数据库中,编号为CVE-2018-19406,漏洞存在于Linux内核的kvm_pv_send_ipi函数中,该函数在arch/x86/kvm/lapic.c文件中定义。

CVE-2018-19406影响Linux内核版本高达4.19.2,它允许具有本地访问易受攻击机器的潜在攻击者使用特殊系统调用触发DoS状态,这些调用“达到apic映射未初始化的情况”。

此外,由于高级可编程中断控制器(APIC)映射无法正确初始化,因此会触发该问题。

“原因是apic映射尚未初始化,测试用例通过vmcall触发pv_send_ipi接口,导致kvm-> arch.apic_map被解除引用,”Li在他的公告中说。

Li发现的第二个漏洞也只能被对易受攻击的Linux机器具有物理访问权限的攻击者利用。

该问题由CVE数据库分配CVE-2018-19407 编号,它存在于kvm_pv_send_ipi函数内核函数中,该函数可以在arch/x86/kvm/lapic.c源代码文件中找到。

由于I/O高级可编程中断控制器(I/O APIC)无法初始化,本地攻击者可以通过提交恶意的系统调用来触发NULL指针延迟条件来利用此问题。

“原因是测试用例写了hyperv synic HV_X64_MSR_SINT6 msr并触发扫描ioapic逻辑以将synic向量加载到EOI出口位图中”,根据Li对此问题的描述。 “但是,irqchip没有被这个简单的测试用例初始化,不应该访问ioapic/apic对象。

虽然公共漏洞利用代码已经可用于CVE-2018-19407安全漏洞,但没有已知的方法可以缓解此问题。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-11/155468.htm

linux
相关资讯       Linux内核DoS漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款