ASA-2018-00066 – Linux kernel: NULL pointer dereference em af_netlink.c:__netlink_ns_capable() permite negação de serviço


For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00066

Identificador(es)

ASA-2018-00066, CVE-2018-14646

Título

NULL pointer dereference em af_netlink.c:__netlink_ns_capable() permite negação de serviço

Fabricante(s)

Linux kernel

Produto(s)

Linux kernel

Versão(ões) afetada(s)

Linux kernel anterior 4.15-rc8

Versão(ões) corrigida(s)

Linux kernel 4.15-rc8

Prova de conceito

Desconhecido

Descrição

Descobriu-se que o kernel do Linux era vulnerável a um erro de NULL pointer dereference na função __netlink_ns_capable() no arquivo net/netlink/af_netlink.c. Um atacante local pode explorar isso quando um namespace de rede com um netnsid é atribuído para causar um kernel panic e uma negação de serviço.

Detalhes técnicos

A função get_target_net() é usada em dois lugares: rtnl_dump_ifinfo() e rtnl_getlink(). Em rtnl_getlink(), damos um request skb para get_target_net(), mas em rtnl_dump_ifinfo(), damos uma response skb para get_target_net(). O problema aqui é que NETLINK_CB() não é inicializado para o response skb.

Créditos

Andrei Vagin

Referência(s)

rtnetlink: give a user socket to get_target_net()
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f428fe4a04cc339166c8bbd489789760de3a0cee

[PATCH v2] rtnetlink: give a user socket to get_target_net()
https://marc.info/?l=linux-netdev&m=151500466401174&w=2

Bug 1630124 – (CVE-2018-14646) CVE-2018-14646 kernel: NULL pointer dereference in af_netlink.c:__netlink_ns_capable() allows for denial of service
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14646

RHSA-2018:3666 – Security Advisory
https://access.redhat.com/errata/RHSA-2018:3666

RHSA-2018:3651 – Security Advisory
https://access.redhat.com/errata/RHSA-2018:3651

CVE-2018-14646
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14646

CVE-2018-14646
https://nvd.nist.gov/vuln/detail/CVE-2018-14646

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 7 de dezembro de 2018