El kernel de Linux se ve afectado por dos vulnerabilidades DoS aún sin parchar - Seguridad de la información

Breaking

Webs Amigas

lunes, 26 de noviembre de 2018

El kernel de Linux se ve afectado por dos vulnerabilidades DoS aún sin parchar


El kernel de Linux se ve afectado por dos fallas de denegación de servicio (DoS), ambas vulnerabilidades son problemas de puntero NULL

El kernel de Linux se ve afectado por dos vulnerabilidades de denegación de servicio (DoS), los problemas afectan el kernel de Linux 4.19.2 y las versiones anteriores.


Ambas fallas están clasificadas como de gravedad Media y son problemas de deferencia de puntero NULL que pueden ser explotados por un atacante local para desencadenar una condición DoS.


La primera vulnerabilidad rastreada como CVE-2018-19406 reside en la función del kernel de Linux llamada kvm_pv_send_ipi implementada en arch / x86 / kvm / lapic.c.


Un atacante local puede explotar la falla utilizando llamadas de sistema diseñadas para llegar a una situación en la que el mapa apic no está inicializado.“Kvm_pv_send_ipi en arch / x86 / kvm / lapic.c en el kernel de Linux a través de 4.19.2 permite a los usuarios locales provocar una denegación de servicio (diferencia de puntero NULL y BUG) a través de llamadas de sistema creadas que llegan a una situación en la que el mapa apic no está inicializado . ”Lee el aviso de seguridad".


"La razón es que el mapa apic aún no se ha inicializado, el testcase activa la interfaz pv_send_ipi por vmcall que da como resultado kvm-> arch.apic_map esta desreferenciado Este parche lo arregla comprobando si el mapa apico es o no NULO y rescatar de inmediato si ese es el caso ", lee una publicación del blog publicada por Wanpeng.


El segundo defecto, seguido como CVE-2018-19407 reside en la función del kernel de Linux vcpu_scan_ioapic que se define en arch / x86 / kvm / x86.c.La falla se activa cuando el Controlador de interrupciones programable avanzado de E / S (APIC de E / S) no se inicializa correctamente.


La vulnerabilidad podría ser explotada por un atacante local que utiliza llamadas de sistema diseñadas para llegar a una situación en la que ioapic no está inicializado.


“La función vcpu_scan_ioapic en arch / x86 / kvm / x86.c en el kernel de Linux a través de 4.19.2 permite a los usuarios locales provocar una denegación de servicio (diferencia de puntero NULL y BUG) a través de llamadas de sistema elaboradas que llegan a una situación en la que ioapic no está inicializado . ”Lee el aviso de seguridad".


“La razón es que el testcase escribe el hyperv synic HV_X64_MSR_SINT6 msr y activa la lógica ioapic de escaneo para cargar vectores synic en el bitmap de salida EOI. Sin embargo, irqchip no se inicializa con este sencillo testcase, no se debe acceder a los objetos ioapic / apic ”, lee el análisis publicado por Wanpeng Li.


Los parches no oficiales para ambas fallas se publicaron en el archivo no oficial de la lista de correo del kernel de Linux (LKML), pero no se han enviado a un nivel superior.

No hay comentarios:

Publicar un comentario