Досега този месец вече бяха разкрити няколко уязвимости, открити в ядрото на Linux

През тези дни, изминали от началото на месеца, бяха разкрити няколко уязвимости, които засягат ядрото на Linux и че някои от тях ви позволяват да заобиколите ограниченията за блокиране.

Сред различните уязвимости, които бяха разкрити, някои от тях са причинени от достъп до вече освободени области на паметта и позволяват на локален потребител да повиши своите привилегии в системата. За всички разглеждани проблеми са създадени работещи прототипи на експлойт, които ще бъдат пуснати една седмица след публикуването на информацията за уязвимостта.

Една от уязвимостите, която привлича вниманието, е (CVE-2022-21505), който може лесно да заобиколи защитния механизъм Lockdown, което ограничава root достъпа до ядрото и блокира пътищата за заобикаляне на UEFI Secure Boot. За заобикаляне се предлага да се използва подсистемата на ядрото IMA (Integrity Measurement Architecture), предназначена да проверява целостта на компонентите на операционната система с помощта на цифрови подписи и хешове.

Заключването ограничава достъпа до /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes режим на отстраняване на грешки, mmiotrace, tracefs, BPF, PCMCIA CIS (структура на информация за карта), някои ACPI и CPU MSR интерфейси, блокира извикванията на kexec_file и kexec_load, предотвратява режим на заспиване, ограничава използването на DMA за PCI устройства, забранява импортирането на ACPI код от EFI променливи, предотвратява подправянето на I/O порта, включително промяна на номера на прекъсване и I/O порта за серийния порт .

Същността на уязвимостта е кога използвайте параметъра за зареждане „ima_appraise=log“, позволете извикването на kexec за зареждане на ново копие на ядрото ако режимът Secure Boot не е активен в системата и режимът Lockdown се използва отделно и не позволява режимът "ima_appraise" да бъде активиран, когато Secure Boot е активен, но не позволява Lockdown да се използва отделно от Secure boot.

От други разкрити уязвимости в течение на тези дни и които се открояват сред другите, са следните:

  • CVE-2022 2588-: Уязвимост в изпълнението на филтъра cls_route, причинена от грешка, при която при обработката на нулев дескриптор старият филтър не беше премахнат от хеш-таблицата, докато паметта не беше изчистена. Уязвимостта е била присъства поне от версия 2.6.12-rc2 (2.6.12-rc2 е първото издание в Git. Повечето от кода, който git маркира като добавен в това издание, всъщност е „праисторически“, което означава, че е добавен в дните на BitKeeper или по-рано.) Атаката изисква CAP_NET_ADMIN права, които могат да бъдат получени, ако имате достъп за създаване на мрежови пространства от имена (network namespace) или пространства от имена на потребителски идентификатор (user namespace). Като поправка за сигурност, можете да деактивирате модула cls_route, като добавите реда 'install cls_route /bin/true' към modprobe.conf.
  • CVE-2022-2586: уязвимост в подсистемата netfilter в модула nf_tables, който предоставя филтъра за пакети nftables. Проблемът се дължи на факта, че обектът nft може да препраща към набор от списък към друга таблица, което води до достъп до освободена област от паметта, след като таблицата бъде премахната. уязвимост съществува от версия 3.16-rc1. Атаката изисква CAP_NET_ADMIN права, които могат да бъдат получени, ако имате достъп за създаване на мрежови пространства от имена (network namespace) или пространства от имена на потребителски идентификатор (user namespace).
  • CVE-2022-2585: е уязвимост в POSIX CPU таймера, където, когато се извиква от нелидерна нишка, структурата на таймера остава в списъка въпреки изчистването на разпределената памет. Уязвимостта е налице от версия 3.16-rc1.

Струва си да се спомене това вече са изпратени корекции за описаните уязвимости на грешки за разработчиците на ядрото на Linux и за които някои уместни корекции вече са пристигнали под формата на кръпки.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.