Linux 内核又被曝两个未修复的 DoS 漏洞
编译:360代码卫士团队
Linux 内核又被曝存在两个未修复的可被用于发动 DoS 攻击的漏洞。
这两个漏洞在上周遭公开披露,影响 Linux 内核 4.19.2 及更早版本。它们均属于空解指针引用漏洞,可遭本地攻击者利用,属于“中危”级别的漏洞。
第一个漏洞 CVE-2018-19406 出现在 Linux 内核中在 arch/x86/kvm/lapic.c 定义的函数 kvm_pv_send_ipi 中。当高级可编程中断控制器 (APIC) 映射未正确地初始化时,就会触发该缺陷。
要利用这个缺陷,本地攻击者可使用构造的系统调用触及 APIC 映射未初始化的情况。
Linux 贡献者李万鹏(音译)表示,“原因在于,APIC 映射尚未被初始化,测试用例能够通过 vmcall 触发 pv_send_ipi 接口,从而导致 kvm->arch.apic_map 被引用。”
建议的修复方案为“检查 APIC 映射是否为空解,如是,则立即采取措施。”
第二个漏洞CVE-2018-19407,影响 arch/x86/kvm/x86.c 中定义的函数 vcpu_scan_ioapic。当I/O APIC 未正确被初始化时,该漏洞就会被触发。
要利用该缺陷,本地用户可使用构造的系统调用实现 I/O APIC 未被初始化的状况。
李万鹏表示,“原因是测试用例写入 hyperv synic HV_X64_MSR_SINT6 msr 并触发扫描 ioapic 逻辑将 synic 向量加载到 EOI 退出位图。”
建议的补丁是,如果内核中未初始化 ioapic,则放弃扫描 ioapic。
这两个漏洞的补丁已经存在于非官方的 Linux 内核邮件列表 (LKML) 文档中,但尚未向上游推出。
推荐阅读
原文链接
https://www.securityweek.com/dos-vulnerabilities-impact-linux-kernel