حتى الآن هذا الشهر ، تم الكشف بالفعل عن العديد من الثغرات الأمنية الموجودة في Linux kernel

في هذه الأيام التي مرت على أول الشهر ، تم الكشف عن العديد من نقاط الضعف التي تؤثر على النواة لينكس وأن بعضها يسمح لك بتجاوز قيود الحظر.

من بين نقاط الضعف المختلفة التي تم الكشف عنها، بعضها ناتج عن الوصول إلى مناطق الذاكرة التي تم تحريرها بالفعل والسماح للمستخدم المحلي برفع امتيازاته على النظام. بالنسبة لجميع المشكلات قيد الدراسة ، تم إنشاء نماذج برمجيات إكسبلويت العاملة وسيتم إصدارها بعد أسبوع واحد من إصدار معلومات الثغرات الأمنية.

واحدة من نقاط الضعف التي تلفت الانتباه هي (CVE-2022-21505) والتي يمكن أن تتجاوز بسهولة آلية تأمين Lockdown ، الذي يحد من وصول الجذر إلى kernel ويمنع مسارات تجاوز التمهيد الآمن لـ UEFI. للتحايل ، يُقترح استخدام النظام الفرعي IMA (بنية قياس التكامل) ، المصمم للتحقق من سلامة مكونات نظام التشغيل باستخدام التوقيعات الرقمية والتجزئة.

يقيد القفل الوصول إلى / dev / mem و / dev / kmem و / dev / port و / proc / kcore و debugfs و kprobes debug mode و mmiotrace و tracefs و BPF و PCMCIA CIS (بنية معلومات البطاقة) وبعض ACPI و CPU MSR الواجهات ، يحظر مكالمات kexec_file و kexec_load ، ويمنع وضع السكون ، ويقيد استخدام DMA لأجهزة PCI ، ويحظر استيراد رمز ACPI من متغيرات EFI ، ويمنع العبث بمنفذ الإدخال / الإخراج ، بما في ذلك تغيير رقم المقاطعة ومنفذ الإدخال / الإخراج للتسلسل ميناء.

جوهر الضعف كيو كواندو استخدم معلمة التمهيد "ima_appraise = log" ، واسمح باستدعاء kexec لتحميل نسخة جديدة من kernel إذا كان وضع التمهيد الآمن غير نشط على النظام ويتم استخدام وضع Lockdown بشكل منفصل ولا يسمح بتمكين وضع "ima_appraise" عندما يكون التمهيد الآمن نشطًا ، ولكنه لا يسمح باستخدام Lockdown بشكل منفصل عن التمهيد الآمن.

من نقاط الضعف الأخرى التي تم الكشف عنها خلال هذه الأيام والتي تبرز من بين أمور أخرى ، هي التالية:

  • CVE-2022-2588: ثغرة أمنية في تنفيذ عامل التصفية cls_route ناتجة عن خطأ حيث ، عند معالجة واصف فارغ ، لم تتم إزالة المرشح القديم من جدول التجزئة حتى يتم مسح الذاكرة. كان الضعف موجود على الأقل منذ الإصدار 2.6.12-rc2 (2.6.12-rc2 هو الإصدار الأول في Git. معظم التعليمات البرمجية التي تحمل علامات git كما تمت إضافتها في هذا الإصدار هي في الواقع "ما قبل التاريخ" ، أي تمت إضافتها في أيام BitKeeper أو ما قبلها.) يتطلب الهجوم حقوق CAP_NET_ADMIN ، والتي يمكن الحصول عليها إذا كان لديك وصول لإنشاء مساحات أسماء للشبكة (مساحة اسم الشبكة) أو مساحات أسماء معرف المستخدم (مساحة اسم المستخدم). كإصلاح أمني ، يمكنك تعطيل الوحدة النمطية cls_route عن طريق إضافة السطر "install cls_route / bin / true" إلى modprobe.conf.
  • CVE-2022-2586: ثغرة أمنية في النظام الفرعي netfilter في الوحدة النمطية nf_tables التي توفر عامل تصفية حزم nftables. ترجع المشكلة إلى حقيقة أن الكائن nft يمكن أن يشير إلى مجموعة قائمة إلى جدول آخر ، مما يؤدي إلى الوصول إلى منطقة ذاكرة محررة بعد إسقاط الجدول. وهن كان موجودًا منذ الإصدار 3.16-rc1. يتطلب الهجوم حقوق CAP_NET_ADMIN ، والتي يمكن الحصول عليها إذا كان لديك وصول لإنشاء مساحات أسماء للشبكة (مساحة اسم الشبكة) أو مساحات أسماء معرف المستخدم (مساحة اسم المستخدم).
  • CVE-2022-2585: هي ثغرة أمنية في مؤقت POSIX CPU حيث ، عند استدعائها من مؤشر ترابط غير قائد ، تظل بنية المؤقت في القائمة على الرغم من محو الذاكرة المخصصة. كانت الثغرة الأمنية موجودة منذ الإصدار 3.16-rc1.

ومن الجدير بالذكر أن تم بالفعل إرسال الإصلاحات للثغرات الأمنية الموصوفة من الأخطاء لمطوري نواة لينكس والتي وصلت بالفعل بعض التصحيحات ذات الصلة في شكل تصحيحات.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.