Encontradas duas Vulnerabilidades DoS no kernel Linux, sem correção

Encontradas duas Vulnerabilidades DoS no kernel Linux, sem correção
Encontradas duas Vulnerabilidades DoS no kernel Linux, sem correção

O pesquisador de segurança Wanpeng Li afirmou que foram encontradas duas Vulnerabilidades DoS no kernel Linux, até o momento, sem correção. Entenda!


DoS é um acrônimo em inglês para Denial of Service, ou ataque de negação de serviço. É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus usuários.
Encontradas duas Vulnerabilidades DoS no kernel Linux, sem correção

Nesse tipo de ataque os alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na web. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

Encontradas duas Vulnerabilidades DoS no kernel Linux, sem correção

Duas vulnerabilidades de negação de serviço (DoS) foram encontradas no Kernel Linux pelo colaborador Wanpeng Li. Segundo ele, elas podem permitir que invasores locais explorem bugs de deferência de ponteiro nulo para acionar condições de DoS.

A primeira vulnerabilidade, que recebeu o ID CVE-2018-19406 no banco de dados Common Vulnerabilities and Exposures, reside na função kvm_pv_send_ipi do kernel Linux, definida no arquivo arch/x86/kvm/lapic.c.

O CVE-2018-19406 afeta a versão do kernel Linux até 4.19.2 e permite que invasores em potencial com acesso local à máquina vulnerável acionem um estado DoS usando chamadas do sistema especialmente criadas que “atingem uma situação em que o mapa apic não é inicializado”.

Além disso, o problema é acionado porque o mapa APIC (Advanced Programmable Interrupt Controller) falha ao inicializar corretamente.

A explicação para isso, nas palavras de Lí, é o seguinte:

“O motivo é que o mapa apic ainda não foi inicializado, o testcase aciona a interface pv_send_ipi pelo vmcall, o que faz com que kvm->arch.apic_map seja desreferenciado.”

A segunda vulnerabilidade encontrada por Li também pode ser explorada apenas por atacantes que tenham acesso físico à máquina Linux vulnerável.

O problema foi atribuído ao ID CVE-2018-19407 pelo banco de dados CVE e está presente na função do kernel da função kvm_pv_send_ipi, que pode ser encontrada no arquivo de código-fonte Arch/x86/kvm/lapic.c.

Os invasores locais podem explorar esse problema enviando chamadas do sistema do criador de códigos maliciosos para disparar uma condição de deferência do ponteiro NULL, pois o I/O Advanced Programmable Interrupt Controller (I/O APIC) falha ao inicializar.

De acordo com a descrição de Li do problema:

“O motivo é que o testcase grava hyperv synic HV_X64_MSR_SINT6 msr e aciona a lógica ioapic da varredura para carregar vetores de sincronização em bitmap de saída EOI. Entretanto, o irqchip não é inicializado por este simples testcase, os objetos ioapic/apic não devem ser acessados.”

Infelizmente, embora o código de exploração público já esteja disponível para o bug de segurança CVE-2018-19407, não há nenhuma maneira conhecida de mitigar o problema.

Portanto, até o momento o ideal é ficar de olho e manter seus sistemas atualizados para evitar qualquer tipo de problema.

O que está sendo falado no blog

Por Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile