Linux 内核又被曝存在两个未修复的可被用于发动 DoS 攻击的漏洞。

这两个漏洞在上周遭公开披露,影响 Linux 内核 4.19.2 及更早版本。它们均属于空解指针引用漏洞,可遭本地攻击者利用,属于“中危”级别的漏洞。

第一个漏洞 CVE-2018-19406 出现在 Linux 内核中在 arch/x86/kvm/lapic.c 定义的函数 kvm_pv_send_ipi 中。当高级可编程中断控制器 (APIC) 映射未正确地初始化时,就会触发该缺陷。

要利用这个缺陷,本地攻击者可使用构造的系统调用触及 APIC 映射未初始化的情况。

Linux 贡献者李万鹏(音译)表示,“原因在于,APIC 映射尚未被初始化,测试用例能够通过 vmcall 触发 pv_send_ipi 接口,从而导致  kvm->arch.apic_map 被引用。”

建议的修复方案为“检查 APIC 映射是否为空解,如是,则立即采取措施。”

第二个漏洞 CVE-2018-19407,影响 arch/x86/kvm/x86.c 中定义的函数 vcpu_scan_ioapic。当I/O APIC 未正确被初始化时,该漏洞就会被触发。

要利用该缺陷,本地用户可使用构造的系统调用实现 I/O APIC 未被初始化的状况。

李万鹏表示,“原因是测试用例写入 hyperv synic HV_X64_MSR_SINT6 msr 并触发扫描 ioapic 逻辑将 synic 向量加载到 EOI 退出位图。”

建议的补丁是,如果内核中未初始化 ioapic,则放弃扫描 ioapic。

这两个漏洞的补丁已经存在于非官方的 Linux 内核邮件列表 (LKML) 文档中,但尚未向上游推出。

本文由360代码卫士翻译自SecurityWeek

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。