ASA-2020-00039 – Linux kernel: Bypass de verificação de permissão do SELinux netlink devido ao SELinux assumir incorretamente que um skb conteria apenas uma única mensagem netlink


For the English version of this alert, click here.

Allele Security Alert

ASA-2020-00039

Identificador(es)

ASA-2020-00039, CVE-2020-10751

Título

Bypass de verificação de permissão do SELinux netlink devido ao SELinux assumir incorretamente que um skb conteria apenas uma única mensagem netlink

Fabricante(s)

Linux foundation

Produto(s)

Linux kernel

Versão(ões) afetada(s)

Linux kernel 5.6.x versões anteriores a 5.6.11
Linux kernel 5.4.x versões anteriores a 5.4.39
Linux kernel 4.19.x versões anteriores a 4.19.121
Linux kernel 4.14.x versões anteriores a 4.14.179
Linux kernel 4.9.x versões anteriores a 4.9.222
Linux kernel 4.4.x versões anteriores a 4.4.222

Versão(ões) corrigida(s)

Linux kernel versão 5.6.11
Linux kernel versão 5.4.39
Linux kernel versão 4.19.121
Linux kernel versão 4.14.179
Linux kernel versão 4.9.222
Linux kernel versão 4.4.222

Linux kernel versões desde o seguinte commit:

selinux: properly handle multiple messages in selinux_netlink_send()
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fb73974172ffaaf57a7c42f35424d9aece1a5af6

Prova de Conceito

Desconhecido

Descrição

Foi encontrada uma falha na implementação do hook SELinux LSM no kernel do Linux, na qual assumia incorretamente que um skb conteria apenas uma única mensagem de netlink. O hook incorretamente validaria a primeira mensagem de netlink no skb e permitiria ou negaria o restante das mensagens no skb com a permissão concedida sem processamento adicional.

Detalhes técnicos

Desconhecido

Créditos

Dmitry Vyukov

Referência(s)

selinux: properly handle multiple messages in selinux_netlink_send()
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fb73974172ffaaf57a7c42f35424d9aece1a5af6

selinux: properly handle multiple messages in selinux_netlink_send()
https://github.com/torvalds/linux/commit/fb73974172ffaaf57a7c42f35424d9aece1a5af6

Linux kernel SELinux/netlink missing access check
https://www.openwall.com/lists/oss-security/2020/04/30/5

selinux_netlink_send changes program behavior
https://lore.kernel.org/selinux/CACT4Y+YTi4JCFRqOB9rgA22S+6xxTo87X41hj6Tdfro8K3ef7g@mail.gmail.com/

Linux 5.6.11
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.11

Linux 5.4.39
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.39

Linux 4.19.121
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.121

Linux 4.14.179
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.179

Linux 4.9.222
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.222

Linux 4.4.222
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.222

CVE-2020-10751
https://access.redhat.com/security/cve/CVE-2020-10751

CVE-2020-10751
https://security-tracker.debian.org/tracker/CVE-2020-10751

CVE-2020-10751 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2020-10751.html

CVE-2020-10751 | SUSE
https://www.suse.com/security/cve/CVE-2020-10751

CVE-2020-10751
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10751

CVE-2020-10751
https://nvd.nist.gov/vuln/detail/CVE-2020-10751

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 26 maio 2020

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.