Kwetsbaarheid CVE-2018-18955

In The Linux Kernel 4.15.x Through 4.19.x Before 4.19.2, Map_write() In Kernel/user_namespace.c Allows Privilege Escalation Because It Mishandles Nested User Namespaces With More Than 5 UID Or GID Ranges. A User Who Has CAP_SYS_ADMIN In An Affected User Namespace Can Bypass Access Controls On Resources Outside The Namespace, As Demonstrated By Reading /etc/shadow. This Occurs Because An ID Transformation Takes Place Properly For The Namespaced-to-kernel Direction But Not For The Kernel-to-namespaced Direction.

Algemeen

CVE
CVE-2018-18955
Leverancier(s) betrokken
- Canonical
- Linux
Omschrijving
In The Linux Kernel 4.15.x Through 4.19.x Before 4.19.2, Map_write() In Kernel/user_namespace.c Allows Privilege Escalation Because It Mishandles Nested User Namespaces With More Than 5 UID Or GID Ranges. A User Who Has CAP_SYS_ADMIN In An Affected User Namespace Can Bypass Access Controls On Resources Outside The Namespace, As Demonstrated By Reading /etc/shadow. This Occurs Because An ID Transformation Takes Place Properly For The Namespaced-to-kernel Direction But Not For The Kernel-to-namespaced Direction.
Publicatie
Vrijdag, 16 November 2018
Gewijzigd
Dinsdag, 16 April 2019 13:00
Ernst
Medium

Score

Score
4.4
    - Basis
4.4
    - Impact
6.4
    - Misbruik
3.4

Risicoprofiel

CVSS V2 Vector
(AV:L/AC:M/Au:N/C:P/I:P/A:P)

Toegankelijkheid
Lokaal Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze fysieke toegang heeft tot het systeem of toegang heeft via een gebruikers- of beheeraccount.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
linux linux kernel 4.19 rc8
linux linux kernel 4.19 rc7
linux linux kernel 4.19 rc6
linux linux kernel 4.19 rc5
linux linux kernel 4.19 rc4
linux linux kernel 4.19 rc3
linux linux kernel 4.19 rc2
linux linux kernel 4.19 rc1
linux linux kernel 4.19.1
linux linux kernel 4.18 rc8
linux linux kernel 4.18 rc7
linux linux kernel 4.18 rc6
linux linux kernel 4.18 rc5
linux linux kernel 4.18 rc4
linux linux kernel 4.18 rc3
linux linux kernel 4.18 rc2
linux linux kernel 4.18 rc1
linux linux kernel 4.18.9
linux linux kernel 4.18.8
linux linux kernel 4.18.7
linux linux kernel 4.18.6
linux linux kernel 4.18.5
linux linux kernel 4.18.4
linux linux kernel 4.18.3
linux linux kernel 4.18.2
linux linux kernel 4.18.1
linux linux kernel 4.18.19
linux linux kernel 4.18.16
linux linux kernel 4.18.15
linux linux kernel 4.18.14
linux linux kernel 4.18.13
linux linux kernel 4.18.12
linux linux kernel 4.18.11
linux linux kernel 4.18.10
linux linux kernel 4.17 rc7
linux linux kernel 4.17 rc6
linux linux kernel 4.17 rc5
linux linux kernel 4.17 rc4
linux linux kernel 4.17 rc3
linux linux kernel 4.17 rc2
linux linux kernel 4.17 rc1
linux linux kernel 4.17.9
linux linux kernel 4.17.8
linux linux kernel 4.17.7
linux linux kernel 4.17.6
linux linux kernel 4.17.5
linux linux kernel 4.17.4
linux linux kernel 4.17.3
linux linux kernel 4.17.2
linux linux kernel 4.17.1
linux linux kernel 4.16 rc7
linux linux kernel 4.16 rc6
linux linux kernel 4.16 rc5
linux linux kernel 4.16 rc4
linux linux kernel 4.16 rc3
linux linux kernel 4.16 rc2
linux linux kernel 4.16 rc1
linux linux kernel 4.16 rc
linux linux kernel 4.16.9
linux linux kernel 4.16.8
linux linux kernel 4.16.7
linux linux kernel 4.16.6
linux linux kernel 4.16.5
linux linux kernel 4.16.4
linux linux kernel 4.16.3
linux linux kernel 4.16.2
linux linux kernel 4.16.1
linux linux kernel 4.16.18
linux linux kernel 4.16.17
linux linux kernel 4.16.16
linux linux kernel 4.16.15
linux linux kernel 4.16.14
linux linux kernel 4.16.13
linux linux kernel 4.16.12
linux linux kernel 4.16.11
linux linux kernel 4.16.10
linux linux kernel 4.15 rc4
linux linux kernel 4.15 rc3
linux linux kernel 4.15 rc2
linux linux kernel 4.15 rc1
linux linux kernel 4.15.9
linux linux kernel 4.15.8
linux linux kernel 4.15.7
linux linux kernel 4.15.6
linux linux kernel 4.15.5
linux linux kernel 4.15.4
linux linux kernel 4.15.3
linux linux kernel 4.15.2
linux linux kernel 4.15.1
linux linux kernel 4.15.18
linux linux kernel 4.15.17
linux linux kernel 4.15.16
linux linux kernel 4.15.15
linux linux kernel 4.15.14
linux linux kernel 4.15.13
linux linux kernel 4.15.12
linux linux kernel 4.15.11
linux linux kernel 4.15.10
canonical ubuntu linux 18.10
canonical ubuntu linux 18.04 :~~lts~~~
canonical ubuntu linux 16.04 :~~lts~~~

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE