ASA-2018-00066 – Linux: NULL pointer dereference em af_netlink.c:__netlink_ns_capable() permite negação de serviço


For the English version of this alert, click here.

Allele Security Alert

ASA-2018-00066

Identificador(es)

ASA-2018-00066, CVE-2018-14646

Título

NULL pointer dereference em af_netlink.c:__netlink_ns_capable() permite negação de serviço

Fabricante(s)

Linux foundation

Produto(s)

Linux

Versão(ões) afetada(s)

Linux anterior 4.15-rc8

Versão(ões) corrigida(s)

Linux 4.15-rc8

Prova de conceito

Desconhecido

Descrição

Descobriu-se que o kernel do Linux era vulnerável a um erro de NULL pointer dereference na função __netlink_ns_capable() no arquivo net/netlink/af_netlink.c. Um atacante local pode explorar isso quando um namespace de rede com um netnsid é atribuído para causar um kernel panic e uma negação de serviço.

Detalhes técnicos

A função get_target_net() é usada em dois lugares: rtnl_dump_ifinfo() e rtnl_getlink(). Em rtnl_getlink(), damos um request skb para get_target_net(), mas em rtnl_dump_ifinfo(), damos uma response skb para get_target_net(). O problema aqui é que NETLINK_CB() não é inicializado para o response skb.

Créditos

Andrei Vagin

Referência(s)

rtnetlink: give a user socket to get_target_net()
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f428fe4a04cc339166c8bbd489789760de3a0cee

[PATCH v2] rtnetlink: give a user socket to get_target_net()
https://marc.info/?l=linux-netdev&m=151500466401174&w=2

Bug 1630124 – (CVE-2018-14646) CVE-2018-14646 kernel: NULL pointer dereference in af_netlink.c:__netlink_ns_capable() allows for denial of service
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14646

RHSA-2018:3666 – Security Advisory
https://access.redhat.com/errata/RHSA-2018:3666

RHSA-2018:3651 – Security Advisory
https://access.redhat.com/errata/RHSA-2018:3651

CVE-2018-14646
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14646

CVE-2018-14646
https://nvd.nist.gov/vuln/detail/CVE-2018-14646

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 1 fevereiro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.