您好,登錄后才能下訂單哦!
這篇文章給大家介紹Linux內(nèi)核發(fā)現(xiàn)兩個(gè)沒(méi)有被修復(fù)的DoS漏洞分別是什么,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
貢獻(xiàn)者Wanpeng Li(李萬(wàn)鵬,音譯)近日在Linux Kernel中發(fā)現(xiàn)了兩個(gè)拒絕服務(wù)(DOS),允許本地攻擊者利用空指針引用BUG來(lái)觸發(fā)DOS狀態(tài)。首個(gè)漏洞在Common Vulnerabilities and Exposure中編號(hào)為CVE-2018-19406,存在于Linux內(nèi)核的kvm_pv_send_ipi函數(shù)中,該函數(shù)在arch/x86/kvm/lapic.c文件中定義。
目前已經(jīng)確認(rèn)Linux Kernel 4.19.2中存在CVE-2018-19406漏洞,允許本訪攻擊者在未修復(fù)設(shè)備上使用精心制作的系統(tǒng)調(diào)用來(lái)達(dá)到DOS狀態(tài)。觸發(fā)這個(gè)問(wèn)題的原因是高級(jí)可編程中斷控制器 (APIC)無(wú)法正確初始化所導(dǎo)致的。
Li在他的公告中寫(xiě)道:“apic映射尚未初始化,在測(cè)試案例中使用vmcall觸發(fā)pv_send_ipi接口,結(jié)果導(dǎo)致kvm-> arch.apic_map被解除引用?!?br/>
Li發(fā)現(xiàn)的第二個(gè)漏洞,僅限于攻擊者可以物理訪問(wèn)設(shè)備的情況。該問(wèn)題在CVE庫(kù)中編號(hào)為CVE-2018-19407,出現(xiàn)在Arch/x86/kvm/lapic.c源代碼文件中的kvm_pv_send_ipi功能內(nèi)核函數(shù)中。由于I / O高級(jí)可編程中斷控制器(I / O APIC)無(wú)法初始化,本地攻擊者可以通過(guò)提交惡意的系統(tǒng)調(diào)用來(lái)觸發(fā)NULL指針延遲條件來(lái)拒絕服務(wù)。
關(guān)于Linux內(nèi)核發(fā)現(xiàn)兩個(gè)沒(méi)有被修復(fù)的DoS漏洞分別是什么就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。