Vulnerability Details CVE-2018-18955
In the Linux kernel 4.15.x through 4.19.x before 4.19.2, map_write() in kernel/user_namespace.c allows privilege escalation because it mishandles nested user namespaces with more than 5 UID or GID ranges. A user who has CAP_SYS_ADMIN in an affected user namespace can bypass access controls on resources outside the namespace, as demonstrated by reading /etc/shadow. This occurs because an ID transformation takes place properly for the namespaced-to-kernel direction but not for the kernel-to-namespaced direction.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.087
EPSS Ranking 92.2%
CVSS Severity
CVSS v3 Score 7.0
CVSS v2 Score 4.4
Products affected by CVE-2018-18955
-
cpe:2.3:o:canonical:ubuntu_linux:16.04
-
cpe:2.3:o:canonical:ubuntu_linux:18.04
-
cpe:2.3:o:canonical:ubuntu_linux:18.10
-
cpe:2.3:o:linux:linux_kernel:4.15
-
cpe:2.3:o:linux:linux_kernel:4.15.1
-
cpe:2.3:o:linux:linux_kernel:4.15.10
-
cpe:2.3:o:linux:linux_kernel:4.15.11
-
cpe:2.3:o:linux:linux_kernel:4.15.12
-
cpe:2.3:o:linux:linux_kernel:4.15.13
-
cpe:2.3:o:linux:linux_kernel:4.15.14
-
cpe:2.3:o:linux:linux_kernel:4.15.15
-
cpe:2.3:o:linux:linux_kernel:4.15.16
-
cpe:2.3:o:linux:linux_kernel:4.15.17
-
cpe:2.3:o:linux:linux_kernel:4.15.18
-
cpe:2.3:o:linux:linux_kernel:4.15.2
-
cpe:2.3:o:linux:linux_kernel:4.15.3
-
cpe:2.3:o:linux:linux_kernel:4.15.4
-
cpe:2.3:o:linux:linux_kernel:4.15.5
-
cpe:2.3:o:linux:linux_kernel:4.15.6
-
cpe:2.3:o:linux:linux_kernel:4.15.7
-
cpe:2.3:o:linux:linux_kernel:4.15.8
-
cpe:2.3:o:linux:linux_kernel:4.15.9
-
cpe:2.3:o:linux:linux_kernel:4.16
-
cpe:2.3:o:linux:linux_kernel:4.16.1
-
cpe:2.3:o:linux:linux_kernel:4.16.10
-
cpe:2.3:o:linux:linux_kernel:4.16.11
-
cpe:2.3:o:linux:linux_kernel:4.16.12
-
cpe:2.3:o:linux:linux_kernel:4.16.13
-
cpe:2.3:o:linux:linux_kernel:4.16.14
-
cpe:2.3:o:linux:linux_kernel:4.16.15
-
cpe:2.3:o:linux:linux_kernel:4.16.16
-
cpe:2.3:o:linux:linux_kernel:4.16.17
-
cpe:2.3:o:linux:linux_kernel:4.16.18
-
cpe:2.3:o:linux:linux_kernel:4.16.2
-
cpe:2.3:o:linux:linux_kernel:4.16.3
-
cpe:2.3:o:linux:linux_kernel:4.16.4
-
cpe:2.3:o:linux:linux_kernel:4.16.5
-
cpe:2.3:o:linux:linux_kernel:4.16.6
-
cpe:2.3:o:linux:linux_kernel:4.16.7
-
cpe:2.3:o:linux:linux_kernel:4.16.8
-
cpe:2.3:o:linux:linux_kernel:4.16.9
-
cpe:2.3:o:linux:linux_kernel:4.17
-
cpe:2.3:o:linux:linux_kernel:4.17.1
-
cpe:2.3:o:linux:linux_kernel:4.17.10
-
cpe:2.3:o:linux:linux_kernel:4.17.11
-
cpe:2.3:o:linux:linux_kernel:4.17.12
-
cpe:2.3:o:linux:linux_kernel:4.17.13
-
cpe:2.3:o:linux:linux_kernel:4.17.14
-
cpe:2.3:o:linux:linux_kernel:4.17.15
-
cpe:2.3:o:linux:linux_kernel:4.17.16
-
cpe:2.3:o:linux:linux_kernel:4.17.17
-
cpe:2.3:o:linux:linux_kernel:4.17.18
-
cpe:2.3:o:linux:linux_kernel:4.17.19
-
cpe:2.3:o:linux:linux_kernel:4.17.2
-
cpe:2.3:o:linux:linux_kernel:4.17.3
-
cpe:2.3:o:linux:linux_kernel:4.17.4
-
cpe:2.3:o:linux:linux_kernel:4.17.5
-
cpe:2.3:o:linux:linux_kernel:4.17.6
-
cpe:2.3:o:linux:linux_kernel:4.17.7
-
cpe:2.3:o:linux:linux_kernel:4.17.8
-
cpe:2.3:o:linux:linux_kernel:4.17.9
-
cpe:2.3:o:linux:linux_kernel:4.18
-
cpe:2.3:o:linux:linux_kernel:4.18.0
-
cpe:2.3:o:linux:linux_kernel:4.18.0-193.el8
-
cpe:2.3:o:linux:linux_kernel:4.18.1
-
cpe:2.3:o:linux:linux_kernel:4.18.10
-
cpe:2.3:o:linux:linux_kernel:4.18.11
-
cpe:2.3:o:linux:linux_kernel:4.18.12
-
cpe:2.3:o:linux:linux_kernel:4.18.13
-
cpe:2.3:o:linux:linux_kernel:4.18.14
-
cpe:2.3:o:linux:linux_kernel:4.18.15
-
cpe:2.3:o:linux:linux_kernel:4.18.16
-
cpe:2.3:o:linux:linux_kernel:4.18.17
-
cpe:2.3:o:linux:linux_kernel:4.18.18
-
cpe:2.3:o:linux:linux_kernel:4.18.19
-
cpe:2.3:o:linux:linux_kernel:4.18.2
-
cpe:2.3:o:linux:linux_kernel:4.18.20
-
cpe:2.3:o:linux:linux_kernel:4.18.3
-
cpe:2.3:o:linux:linux_kernel:4.18.4
-
cpe:2.3:o:linux:linux_kernel:4.18.5
-
cpe:2.3:o:linux:linux_kernel:4.18.6
-
cpe:2.3:o:linux:linux_kernel:4.18.7
-
cpe:2.3:o:linux:linux_kernel:4.18.8
-
cpe:2.3:o:linux:linux_kernel:4.18.9
-
cpe:2.3:o:linux:linux_kernel:4.19
-
cpe:2.3:o:linux:linux_kernel:4.19.1