1. 程式人生 > >Linux核心中發現未修補的DoS漏洞

Linux核心中發現未修補的DoS漏洞

Linux核心中發現未修補的DoS漏洞

貢獻者Wanpeng Li在Linux核心中發現的兩個拒絕服務(DoS)漏洞,可能允許本地攻擊者利用空指標引用錯誤來觸發DoS條件。

第一個在Common Vulnerabilities and Exposures資料庫中,編號為CVE-2018-19406,漏洞存在於Linux核心的kvm_pv_send_ipi函式中,該函式在arch/x86/kvm/lapic.c檔案中定義。

CVE-2018-19406影響Linux核心版本高達4.19.2,它允許具有本地訪問易受攻擊機器的潛在攻擊者使用特殊系統呼叫觸發DoS狀態,這些呼叫“達到apic對映未初始化的情況”。

此外,由於高階可程式設計中斷控制器(APIC)對映無法正確初始化,因此會觸發該問題。

“原因是apic對映尚未初始化,測試用例通過vmcall觸發pv_send_ipi介面,導致kvm-> arch.apic_map被解除引用,”Li在他的公告中說。

Li發現的第二個漏洞也只能被對易受攻擊的Linux機器具有物理訪問許可權的攻擊者利用。

該問題由CVE資料庫分配CVE-2018-19407 編號,它存在於kvm_pv_send_ipi函式核心函式中,該函式可以在arch/x86/kvm/lapic.c原始碼檔案中找到。

由於I/O高階可程式設計中斷控制器(I/O APIC)無法初始化,本地攻擊者可以通過提交惡意的系統呼叫來觸發NULL指標延遲條件來利用此問題。

“原因是測試用例寫了hyperv synic HV_X64_MSR_SINT6 msr並觸發掃描ioapic邏輯以將synic向量載入到EOI出口點陣圖中”,根據Li對此問題的描述。 “但是,irqchip沒有被這個簡單的測試用例初始化,不應該訪問ioapic/apic物件。

雖然公共漏洞利用程式碼已經可用於CVE-2018-19407安全漏洞,但沒有已知的方法可以緩解此問題。