Accueil > Nouvelles Cyber > CVE-2018-8781: 8-Year-Old Linux Kernel Bug Découvert
CYBER NOUVELLES

CVE-2018-8781: 8-Year-Old Linux Kernel Bug Découvert

Vérifiez les chercheurs point récemment décidé de revoir le noyau Linux, et plus précisément, ils ont examiné les conducteurs essayant de rouler leur propre utilisation du mmap() fonction.

CVE-2018-8781 officiel Description:

La fonction udl_fb_mmap drivers / gpu / drm / UDL / udl_fb.c à la version du noyau Linux 3.4 et jusqu'au 4.15 a une vulnérabilité de débordement d'entier qui permet aux utilisateurs locaux avec accès au pilote de udldrmfb pour obtenir des autorisations de lecture et d'écriture complètes sur les pages physiques noyau, entraînant une exécution de code dans l'espace du noyau.

Comment était-CVE-2018-8781 Découvert?

L'idée des fonctions du noyau réimplémenter est susceptible de conduire à des erreurs dues au fait que moins de personnel d'assurance qualité dans les organisations revoient leur code et corriger les problèmes de sécurité dans le cadre de leur processus, les chercheurs ont expliqué.

histoire connexes: Haut 15 Questions de sécurité Linux Vous ne saviez pas You Had

L'examen de cette, ils ont déterré et révèlent un certain nombre de questions et un bug spécifique qui est en fait une vulnérabilité de huit ans dans un pilote. Le bug peut être utilisé pour des privilèges escalade dans les versions du noyau 3.4 et jusqu'au 4.15.

Ce bogue particulier est identifié comme CVE-2018-8781, et il affecte la mmap interne() fonction définie dans les opérations de fichier fb_helper du pilote d'UDL de DisplayLink:

Le module vidéo / drm dans le noyau définit un mmap par défaut() wrapper qui appelle que la vraie mmap() gestionnaire défini par le pilote spécifique. Dans notre cas, la vulnérabilité est dans le mmap interne() défini dans les opérations de fichiers fb_helper du pilote « UDL » de « DisplayLink ».

Ceci est un exemple classique pour un entier-débordement, Check point clarifié. Qu'est-ce qu'un débordement d'entier? Un débordement d'entier a lieu quand une opération arithmétique tente de créer une valeur numérique qui est en dehors de la plage qui peut être représentée par un nombre donné de bits.

Depuis décalage est non signé le programmeur chèque sauté #1 et est allé directement à vérifier #2. Cependant, le calcul « offset + taille » pourrait envelopper autour d'une valeur faible, ce qui nous permet de contourner le contrôle tout en utilisant une valeur illégale « offset ».


Comment a été CVE-2018-8781 vérifié?
Pour ce faire, les chercheurs ont utilisé une machine virtuelle Ubuntu 64 bits, et téléchargé un pilote vulnérable simulé. Sur tous les tests de mmap du conducteur() gestionnaire contenait la mise en œuvre qu'ils visent à vérifier. Une analyse plus poussée a révélé que l'utilisateur peut lire et écrire à partir de / vers les pages mappées, permettant à un attaquant de déclencher l'exécution de code dans l'espace du noyau.

histoire connexes: 14 Trouvé sous Linux défauts du noyau sous-système USB (CVE-2017-16525)

Plus de détails sur CVE-2018-8781 et comment y remédier sont disponible.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord