For the English version of this alert, click here.
Allele Security Alert
ASA-2020-00039
Identificador(es)
ASA-2020-00039, CVE-2020-10751
Título
Bypass de verificação de permissão do SELinux netlink devido ao SELinux assumir incorretamente que um skb conteria apenas uma única mensagem netlink
Fabricante(s)
Linux foundation
Produto(s)
Linux kernel
Versão(ões) afetada(s)
Linux kernel 5.6.x versões anteriores a 5.6.11
Linux kernel 5.4.x versões anteriores a 5.4.39
Linux kernel 4.19.x versões anteriores a 4.19.121
Linux kernel 4.14.x versões anteriores a 4.14.179
Linux kernel 4.9.x versões anteriores a 4.9.222
Linux kernel 4.4.x versões anteriores a 4.4.222
Versão(ões) corrigida(s)
Linux kernel versão 5.6.11
Linux kernel versão 5.4.39
Linux kernel versão 4.19.121
Linux kernel versão 4.14.179
Linux kernel versão 4.9.222
Linux kernel versão 4.4.222
Linux kernel versões desde o seguinte commit:
selinux: properly handle multiple messages in selinux_netlink_send()
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fb73974172ffaaf57a7c42f35424d9aece1a5af6
Prova de Conceito
Desconhecido
Descrição
Foi encontrada uma falha na implementação do hook SELinux LSM no kernel do Linux, na qual assumia incorretamente que um skb conteria apenas uma única mensagem de netlink. O hook incorretamente validaria a primeira mensagem de netlink no skb e permitiria ou negaria o restante das mensagens no skb com a permissão concedida sem processamento adicional.
Detalhes técnicos
Desconhecido
Créditos
Dmitry Vyukov
Referência(s)
selinux: properly handle multiple messages in selinux_netlink_send()
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fb73974172ffaaf57a7c42f35424d9aece1a5af6
selinux: properly handle multiple messages in selinux_netlink_send()
https://github.com/torvalds/linux/commit/fb73974172ffaaf57a7c42f35424d9aece1a5af6
Linux kernel SELinux/netlink missing access check
https://www.openwall.com/lists/oss-security/2020/04/30/5
selinux_netlink_send changes program behavior
https://lore.kernel.org/selinux/CACT4Y+YTi4JCFRqOB9rgA22S+6xxTo87X41hj6Tdfro8K3ef7g@mail.gmail.com/
Linux 5.6.11
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.11
Linux 5.4.39
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.39
Linux 4.19.121
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.121
Linux 4.14.179
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.179
Linux 4.9.222
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.222
Linux 4.4.222
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.222
https://access.redhat.com/security/cve/CVE-2020-10751
CVE-2020-10751
https://security-tracker.debian.org/tracker/CVE-2020-10751
CVE-2020-10751 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2020-10751.html
CVE-2020-10751 | SUSE
https://www.suse.com/security/cve/CVE-2020-10751
CVE-2020-10751
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10751
CVE-2020-10751
https://nvd.nist.gov/vuln/detail/CVE-2020-10751
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 26 maio 2020