本地攻击可以通过精心设计的sys调用触发DoS状态

Linux内核中发现未修补的DoS漏洞

贡献者Wanpeng Li在Linux内核中发现的两个拒绝服务(DoS)漏洞,可能允许本地攻击者利用空指针引用错误来触发DoS条件。

第一个在Common Vulnerabilities and Exposures数据库中,编号为CVE-2018-19406,漏洞存在于Linux内核的kvm_pv_send_ipi函数中,该函数在arch/x86/kvm/lapic.c文件中定义。

CVE-2018-19406影响Linux内核版本高达4.19.2,它允许具有本地访问易受攻击机器的潜在攻击者使用特殊系统调用触发DoS状态,这些调用“达到apic映射未初始化的情况”。

此外,由于高级可编程中断控制器(APIC)映射无法正确初始化,因此会触发该问题。

“原因是apic映射尚未初始化,测试用例通过vmcall触发pv_send_ipi接口,导致kvm-> arch.apic_map被解除引用,”Li在他的公告中说。

Li发现的第二个漏洞也只能被对易受攻击的Linux机器具有物理访问权限的攻击者利用。

该问题由CVE数据库分配CVE-2018-19407 编号,它存在于kvm_pv_send_ipi函数内核函数中,该函数可以在arch/x86/kvm/lapic.c源代码文件中找到。

由于I/O高级可编程中断控制器(I/O APIC)无法初始化,本地攻击者可以通过提交恶意的系统调用来触发NULL指针延迟条件来利用此问题。

“原因是测试用例写了hyperv synic HV_X64_MSR_SINT6 msr并触发扫描ioapic逻辑以将synic向量加载到EOI出口位图中”,根据Li对此问题的描述。 “但是,irqchip没有被这个简单的测试用例初始化,不应该访问ioapic/apic对象。

虽然公共漏洞利用代码已经可用于CVE-2018-19407安全漏洞,但没有已知的方法可以缓解此问题。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/f5773ae756ddedb4ca5a18f7a4f41dcc.html