کشف دو آسیب‌پذیری منع سرویس در هسته‌ی لینوکس

کشف دو آسیب‌پذیری منع سرویس در هسته‌ی لینوکس

یکشنبه, ۱۱ آذر, ۱۳۹۷ ساعت ۲۲:۱۲

 

دو آسیب‌پذیری کشف‌شده در هسته‌ی لینوکس که هفته‌ی پیش منتشر شدند ولی هنوز وصله نشده‌اند، می‌توانند برای حملات منع سرویس (DoS) مورد بهره‌برداری قرار بگیرند. این آسیب‌پذیری‌های با شدت متوسط که نسخه‌ی ۴٫۱۹٫۲ و قبل‌تر از آن هسته‌ی لینوکس را تحت تأثیر قرار می‌دهند، اشکال‌های دی‌رفرنس اشاره‌گر NULL هستند و توسط مهاجمان محلی مورد بهره‌برداری قرار می‌گیرند. وصله‌های این دو آسیب‌پذیری در بایگانی غیررسمی فهرست ایمیل هسته‌ی لینوکس (LKML) در دسترس هستند، اما هنوز به‌صورت رسمی منتشر نشده‌اند.


اولین آسیب‌پذیری که با شناسه‌ی CVE-2018-19406 ردیابی می‌شود، در یک تابع هسته‌ی لینوکس به نام kvm_pv_send_ipi که در arch/x86/kvm/lapic.c تعریف شده، کشف شده است. این نقص زمانی اتفاق می‌افتد که نقشه‌ی کنترل‌کننده‌ی APIC به‌درستی مقداردهی اولیه نشده باشد. برای بهره‌برداری از این نقص امنیتی، مهاجم محلی می‌تواند از فراخوان‌های سیستمی که نقشه‌ی APIC آن مقداردهی اولیه نشده است، استفاده کند. برای پیشنهاد یک وصله به‌منظور رفع این آسیب‌پذیری، باید بررسی شود که آیا نقشه‌ی APIC، NULL است یا خیر و در صورت NULL بودن آن، باید بلافاصله مقداردهی شود.


آسیب‌پذیری دوم که شناسه‌ی CVE CVE-2018-19407 به آن اختصاص داده شده، تابع vcpu_scan_ioapic را که در arch/x86/kvm/x86.c تعریف شده است، تحت تأثیر قرار می‌دهد. این اشکال زمانی رخ می‌دهد که کنترل‌کننده‌ی I/O APIC، به‌درستی مقداردهی اولیه نشده باشد. برای بهره‌برداری از این نقص امنیتی، مهاجم محلی می‌تواند از فراخوان‌های سیستمی که I/O APIC آن مقداردهی اولیه نشده است، استفاده کند. برای پیشنهاد وصله‌ای برای این آسیب‌پذیری، باید ابتدا بررسی شود که آیا نقشه‌ی I/O APIC مقداردهی اولیه شده است یا خیر، و در صورت NULL بودن آن، باید بلافاصله مقداردهی شود.

 

منبع
 


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یازده − ده =