截止2018年11月24日,目前Linux内核中发现两个尚未修复的DoS漏洞,其中一个影响Linux Kernel 4.19.2内核,另一个则只能物理访问设备的情况下产生,所以请Linux用户升级到最新的Linux Kernel 4.19.4内核或者高于Linux Kernel 4.19.2版本的内核。以下是漏洞详情。
漏洞详情 1、贡献者Wanpeng Li(李万鹏,音译)近日在Linux Kernel中发现了两个拒绝服务(DOS),允许本地攻击者利用空指针引用BUG来触发DOS状态。首个漏洞在Common Vulnerabilities and Exposure中编号为CVE-2018-19406,存在于Linux内核的kvm_pv_send_ipi函数中,该函数在arch/x86/kvm/lapic.c文件中定义。
目前已经确认Linux Kernel 4.19.2内核中存在CVE-2018-19406漏洞,允许本访攻击者在未修复设备上使用精心制作的系统调用来达到DOS状态。触发这个问题的原因是高级可编程中断控制器 (APIC)无法正确初始化所导致的。 Li在他的公告中写道:“apic映射尚未初始化,在测试案例中使用vmcall触发pv_send_ipi接口,结果导致kvm-> arch.apic_map被解除引用。”
2、Li发现的第二个漏洞,仅限于攻击者可以物理访问设备的情况。该问题在CVE库中编号为CVE-2018-19407,出现在Arch/x86/kvm/lapic.c源代码文件中的kvm_pv_send_ipi功能内核函数中。由于I / O高级可编程中断控制器(I / O APIC)无法初始化,本地攻击者可以通过提交恶意的系统调用来触发NULL指针延迟条件来拒绝服务。目前该漏洞影响不大,因为它仅存在于可以物理访问设备的情况下,相对较为安全,不过也建议升级到最新的Linux内核。
Ubuntu用户升级到Linux Kernel 4.19.2的方法 请在终端中执行以下命令,执行完命令后重新启动操作系统即可。 cd /tmp/ wget -c http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.19.4/linux-headers-4.19.4-041904_4.19.4-041904.201811230330_all.deb wget -c http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.19.4/linux-headers-4.19.4-041904-generic_4.19.4-041904.201811230330_amd64.deb wget -c http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.19.4/linux-image-unsigned-4.19.4-041904-generic_4.19.4-041904.201811230330_amd64.deb wget -c http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.19.4/linux-modules-4.19.4-041904-generic_4.19.4-041904.201811230330_amd64.deb sudo dpkg -i *.deb
注明 以上是手动安装Linux Kernel 4.19.2内核的方法,你可以采用系统升级功能升级到Ubuntu储存库中的最新Linux内核。
相关主题 |