The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимость в гипервизоре KVM"
Отправлено opennews, 03-Сен-18 11:04 
В поставляемом в составе ядра Linux гипервизоре KVM выявлена (http://seclists.org/oss-sec/2018/q3/208) уязвимость (CVE-2018-10853 (https://security-tracker.debian.org/tracker/CVE-2018-10853)), позволяющая непривилегированному пользователю гостевой системы выполнить код с правами ядра в данной гостевой системе.

Проблема вызвана ошибкой в коде эмуляции инструкций sgdt/sidt/fxsave/fxrstor, в котором не выполнялась проверка текущего уровня привилегий, что давало возможность выполнения данных инструкций обычным пользователем для повышения полномочий внутри гостевой системы. Проблема проявляется начиная с ядра 4.10. Патч с исправлением уже принят (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) в состав ядра Linux. Обновления пакетов выпущены для Debian (https://security-tracker.debian.org/tracker/CVE-2018-10853), SUSE, openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-10853), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1589892). Ядра из состава RHEL  проблеме не подвержены (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10853).


Дополнительно можно упомянуть недавно выявленную (http://seclists.org/oss-sec/2018/q3/184) уязвимость (CVE-2018-14619 (https://security-tracker.debian.org/tracker/CVE-2018-14619)) в криптоподсистеме ядра, которая потенциально позволяет локальному атакующему выполнить свой код с правами ядра Linux. Тем не менее, уязвимость не представляет реальной опасности, так как около 8 месяцев назад была устранена как ошибка и только сейчас стало ясно, что эта проблема представляла угрозу безопасности (уязвимость всплыла после автоматизированного тестирования на наличие use-after-free уязвимостей в старых ядрах).


Уязвимость присутствовала в ядре 4.14 и была устранена (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) в обновлении 4.14.8, т.е. в основном ядре просуществовала с 12 ноября по 20 декабря 2017 года. Тем не менее, короткое время уязвимость присутствовала в одном из пакетов с ядром для Fedora Linux и в пакете kernel-alt из состава RHEL для архитектур ARM64, IBM POWER9 (little endian) и IBM z.


URL: http://seclists.org/oss-sec/2018/q3/208
Новость: https://www.opennet.ru/opennews/art.shtml?num=49218

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру