O pesquisador de segurança Wanpeng Li afirmou que foram encontradas duas Vulnerabilidades DoS no kernel Linux, até o momento, sem correção. Entenda!
- Como instalar o poderoso utilitário de rede Nmap no Linux
- Como instalar o módulo de segurança do Banco Itaú no Linux
- Como instalar o app de backup Kopia no Linux via AppImage
DoS é um acrônimo em inglês para Denial of Service, ou ataque de negação de serviço. É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus usuários.
Nesse tipo de ataque os alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na web. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
Encontradas duas Vulnerabilidades DoS no kernel Linux, sem correção
Duas vulnerabilidades de negação de serviço (DoS) foram encontradas no Kernel Linux pelo colaborador Wanpeng Li. Segundo ele, elas podem permitir que invasores locais explorem bugs de deferência de ponteiro nulo para acionar condições de DoS.
A primeira vulnerabilidade, que recebeu o ID CVE-2018-19406 no banco de dados Common Vulnerabilities and Exposures, reside na função kvm_pv_send_ipi do kernel Linux, definida no arquivo arch/x86/kvm/lapic.c.
O CVE-2018-19406 afeta a versão do kernel Linux até 4.19.2 e permite que invasores em potencial com acesso local à máquina vulnerável acionem um estado DoS usando chamadas do sistema especialmente criadas que “atingem uma situação em que o mapa apic não é inicializado”.
Além disso, o problema é acionado porque o mapa APIC (Advanced Programmable Interrupt Controller) falha ao inicializar corretamente.
A explicação para isso, nas palavras de Lí, é o seguinte:
“O motivo é que o mapa apic ainda não foi inicializado, o testcase aciona a interface pv_send_ipi pelo vmcall, o que faz com que kvm->arch.apic_map seja desreferenciado.”
A segunda vulnerabilidade encontrada por Li também pode ser explorada apenas por atacantes que tenham acesso físico à máquina Linux vulnerável.
O problema foi atribuído ao ID CVE-2018-19407 pelo banco de dados CVE e está presente na função do kernel da função kvm_pv_send_ipi, que pode ser encontrada no arquivo de código-fonte Arch/x86/kvm/lapic.c.
Os invasores locais podem explorar esse problema enviando chamadas do sistema do criador de códigos maliciosos para disparar uma condição de deferência do ponteiro NULL, pois o I/O Advanced Programmable Interrupt Controller (I/O APIC) falha ao inicializar.
De acordo com a descrição de Li do problema:
“O motivo é que o testcase grava hyperv synic HV_X64_MSR_SINT6 msr e aciona a lógica ioapic da varredura para carregar vetores de sincronização em bitmap de saída EOI. Entretanto, o irqchip não é inicializado por este simples testcase, os objetos ioapic/apic não devem ser acessados.”
Infelizmente, embora o código de exploração público já esteja disponível para o bug de segurança CVE-2018-19407, não há nenhuma maneira conhecida de mitigar o problema.
Portanto, até o momento o ideal é ficar de olho e manter seus sistemas atualizados para evitar qualquer tipo de problema.
O que está sendo falado no blog
- Downloads 500% mais rápidos – Instale o gerenciador de download Xtreme Download Manager no Ubuntu
- VMware corrigiu um problema crítico no Workstation e Fusion
- Encontradas duas Vulnerabilidades DoS no kernel Linux, sem correção
- IPFire 2.21 Core Update 125 lançado com Suporte a Wi-Fi 802.11ac
- Wine 3.21 lançado com melhorias no suporte para Android, DirectWrite, Joystick
- Novo crypto-Miner ataca PC’s Linux, mata outros mineiros e anti-malware