CVE-2018-8781: 8-Años de edad, Linux Kernel Bug Descubierto
NOTICIAS

CVE-2018-8781: 8-Años de edad, Linux Kernel Bug Descubierto

Comprobar investigadores Point recientemente decidieron revisar el kernel de Linux, y más específicamente se miraron a los conductores que tratan de rodar su propio uso del MMAP() función.

Oficial CVE-2018-8781 Descripción:

La función udl_fb_mmap en drivers / GPU / DRM / UdL / udl_fb.c en la versión del núcleo Linux 3.4 y hasta e incluyendo 4.15 tiene una vulnerabilidad de desbordamiento de enteros permitiendo a los usuarios locales con acceso al controlador udldrmfb para obtener todos los permisos de lectura y escritura en las páginas físicas del kernel, lo que resulta en una ejecución de código en el espacio del núcleo.

¿Cómo fue CVE-2018-8781 Descubierto?

La idea de volver a implementar las funciones del núcleo es probable que conduzca a errores debido al hecho de que menos personal de control de calidad en las organizaciones revisar su código y resolver problemas de seguridad como parte de su proceso de, los investigadores explicaron.

Artículo relacionado: Cima 15 Las cuestiones de seguridad de Linux que no sabía que tenía

la revisión de este, desenterraron y den a conocer una serie de cuestiones y un error específico que es, de hecho, un niño de ocho años de edad, la vulnerabilidad en el controlador. El error puede ser utilizado para la escalada de privilegios en las versiones del núcleo 3.4 y hasta e incluyendo 4.15.

Este error en particular es identificada como CVE-2018-8781, y afecta a la mmap interna() función definida en las operaciones de archivo fb_helper del conductor UdL de DisplayLink:

El módulo de vídeo / DRM en el núcleo define un MMAP por defecto() envoltorio que llama que mmap reales() manejador definido por el controlador específico. En nuestro caso la vulnerabilidad se encuentra en el interior del MMAP() se define en las operaciones de archivo fb_helper del conductor “UdL” de “DisplayLink”.

Este es un ejemplo clásico de un Entero-desbordamiento, Check Point clarificado. ¿Qué es un desbordamiento de enteros? Un desbordamiento de entero tiene lugar cuando una operación aritmética intenta crear un valor numérico que se encuentra fuera de la gama que se puede representar con un número dado de bits.

Dado que el desplazamiento es sin firmar el programador se saltó cheque #1 y se fue directamente para comprobar #2. Sin embargo, el cálculo de “compensación + tamaño”podría envolvente a un valor bajo, lo que nos permite omitir la comprobación sin dejar de utilizar un ilegal “offset” valor.


¿Cómo se CVE-2018-8781 verificados?
Para ello, los investigadores utilizaron una máquina virtual de 64 bits de Ubuntu, y subido un conductor vulnerables simulada. En cada prueba mmap del conductor() manejador de contenido de la aplicación que se proponían para comprobar. Un análisis más detallado reveló que el usuario puede leer y escribir desde / a las páginas asociadas, permitiendo a un atacante para provocar la ejecución de código en el espacio del núcleo.

Artículo relacionado: 14 Los defectos encontrados en el núcleo de Linux subsistema USB (CVE-2.017-16525)

Más detalles acerca de CVE-2018-8781 y la forma de resolverlo son disponible.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...