Een nieuwe Linux-kernel kwetsbaarheid geïdentificeerd als CVE-2018-14.619 is ontdekt door Red Hat Onderzoekers Florian Weimer en Ondrej Mosnacek. Meer in het bijzonder, de fout werd gevonden in de crypto-subsysteem van de Linux-kernel.
CVE-2018-14.619 Technische Details
De fout kan een lokale gebruiker het recht om de machine te crashen en te corrupt geheugen veroorzaken die leidt tot escalatie van bevoegdheden toe te kennen.
Het “null skcipher” werd op de verkeerde plaats te zijn gedaald – wanneer elke af_alg_ctx werd bevrijd in plaats van wanneer de aead_tfm werd bevrijd. Dit kan ertoe leiden dat de null skcipher bevrijd te worden terwijl het nog in gebruik, de onderzoekers verklaard.
De CVE-2018-14619 kwetsbaarheid ligt in Linux Kernel tot 4.15-RC3 en het is geclassificeerd als kritisch. Een functie van het bestanddeel Crypto-subsysteem is aangetast, en als gevolg daarvan, een ontregeld geheugen verschijnt. Het resultaat van een exploit zou kunnen leiden tot een impact hebben op de vertrouwelijkheid, intergrity, en beschikbaarheid, onderzoekers zeg.
Het lijkt erop dat de kwetsbaarheid werd gedeeld op 08/30/2018 in de vorm van een bug rapport over Bugzilla bugzilla.redhat.com. Hierbij moet worden opgemerkt dat voor CVE-2018-14.619 worden geactiveerd, lokale toegang nodig, met een enkele authenticatie nodig is voor de exploitatie. De structuur van de kwetsbaarheid definieert een mogelijke prijsklasse van USD $ 5k- $ 25k op dit moment, Bugzilla onderzoekers rapporteerden.
Om de CVE-2018-14.619 kwetsbaarheid te verminderen, upgrading naar versie 4.15-rc4 nodig. Wanneer de update in de toegepaste, het probleem is opgeheven.