查看原文
其他

Linux 内核又被曝两个未修复的 DoS 漏洞

Ionut Arghire 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

Linux 内核又被曝存在两个未修复的可被用于发动 DoS 攻击的漏洞。

这两个漏洞在上周遭公开披露,影响 Linux 内核 4.19.2 及更早版本。它们均属于空解指针引用漏洞,可遭本地攻击者利用,属于“中危”级别的漏洞。

第一个漏洞 CVE-2018-19406 出现在 Linux 内核中在 arch/x86/kvm/lapic.c 定义的函数 kvm_pv_send_ipi 中。当高级可编程中断控制器 (APIC) 映射未正确地初始化时,就会触发该缺陷。

要利用这个缺陷,本地攻击者可使用构造的系统调用触及 APIC 映射未初始化的情况。

Linux 贡献者李万鹏(音译)表示,“原因在于,APIC 映射尚未被初始化,测试用例能够通过 vmcall 触发 pv_send_ipi 接口,从而导致  kvm->arch.apic_map 被引用。”

建议的修复方案为“检查 APIC 映射是否为空解,如是,则立即采取措施。”

第二个漏洞CVE-2018-19407,影响 arch/x86/kvm/x86.c 中定义的函数 vcpu_scan_ioapic。当I/O APIC 未正确被初始化时,该漏洞就会被触发。

要利用该缺陷,本地用户可使用构造的系统调用实现 I/O APIC 未被初始化的状况。

李万鹏表示,“原因是测试用例写入 hyperv synic HV_X64_MSR_SINT6 msr 并触发扫描 ioapic 逻辑将 synic 向量加载到 EOI 退出位图。”

建议的补丁是,如果内核中未初始化 ioapic,则放弃扫描 ioapic。

这两个漏洞的补丁已经存在于非官方的 Linux 内核邮件列表 (LKML) 文档中,但尚未向上游推出。




推荐阅读

谷歌研究员披露 Linux 内核新漏洞详情及 PoC

Linux 内核被曝整数溢出漏洞,影响 Red Hat、CentOS 和 Debian 等发行版本



原文链接

https://www.securityweek.com/dos-vulnerabilities-impact-linux-kernel


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存