Do sada ovog mjeseca, nekoliko ranjivosti pronađenih u Linux kernelu je već otkriveno

Tokom ovih dana koji su prošli od početka mjeseca, otkriveno je nekoliko ranjivosti koje utiču na kernel Linuxa i da vam neki od njih omogućavaju da zaobiđete ograničenja blokiranja.

Među raznim ranjivostima koje su otkrivene, neki od njih su uzrokovani pristupom već oslobođenim memorijskim područjima i omogućiti lokalnom korisniku da podigne svoje privilegije na sistemu. Za sva pitanja koja se razmatraju, kreirani su prototipovi radnih eksploatacija koji će biti objavljeni nedelju dana nakon objavljivanja informacija o ranjivosti.

Jedna od ranjivosti koja skreće pažnju je (CVE-2022-21505) koji bi lako mogao zaobići sigurnosni mehanizam zaključavanja, koji ograničava root pristup kernelu i blokira UEFI Secure Boot putanje zaobilaženja. Da bi se zaobišlo, predlaže se korištenje podsistema kernela IMA (Integrity Measurement Architecture), dizajniranog za provjeru integriteta komponenti operativnog sistema korištenjem digitalnih potpisa i hashova.

Zaključavanje ograničava pristup /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes mod za otklanjanje grešaka, mmiotrace, tracefs, BPF, PCMCIA CIS (struktura informacija o kartici), nekim ACPI i CPU MSR sučelja, blokira pozive kexec_file i kexec_load, sprječava režim mirovanja, ograničava upotrebu DMA za PCI uređaje, zabranjuje uvoz ACPI koda iz EFI varijabli, sprječava neovlašteno mijenjanje I/O porta, uključujući promjenu broja prekida i I/O porta za serijski port .

Suština ranjivosti je kada koristite parametar pokretanja “ima_appraise=log”, dozvolite pozivanje kexeca za učitavanje nove kopije kernela ako režim bezbednog pokretanja nije aktivan na sistemu i režim zaključavanja se koristi odvojeno i ne dozvoljava da se režim "ima_appraise" omogući kada je sigurno pokretanje aktivno, ali ne dozvoljava da se zaključavanje koristi odvojeno od bezbednog pokretanja.

Od druge otkrivene ranjivosti tokom ovih dana i koji se izdvajaju među ostalima su:

  • CVE-2022-2588: Ranjivost u implementaciji filtera cls_route uzrokovana greškom gdje, prilikom obrade null deskriptora, stari filter nije uklonjen iz hash tablice dok se memorija ne očisti. Ranjivost je bila prisutan barem od verzije 2.6.12-rc2 (2.6.12-rc2 je prvo izdanje u Gitu. Većina koda koji git označava kao dodan u ovom izdanju je zapravo "prehistorijski", odnosno dodan u doba BitKeepera ili ranije.) Za napad su potrebna CAP_NET_ADMIN prava, koja se mogu dobiti ako imate pristup za kreiranje mrežnih imenskih prostora (mrežni imenski prostor) ili imenskih prostora korisničkih identifikatora (prostor korisničkih imena). Kao sigurnosni popravak, možete onemogućiti modul cls_route dodavanjem reda 'install cls_route /bin/true' u modprobe.conf.
  • CVE-2022-2586: ranjivost u podsistemu netfilter u modulu nf_tables koji obezbeđuje filter paketa nftables. Problem je zbog činjenice da nft objekat može referencirati listu postavljenu na drugu tabelu, što dovodi do pristupa oslobođenoj memorijskoj oblasti nakon što se tabela ispusti. ranjivost postoji od verzije 3.16-rc1. Za napad su potrebna CAP_NET_ADMIN prava, koja se mogu dobiti ako imate pristup za kreiranje mrežnih imenskih prostora (mrežni imenski prostor) ili imenskih prostora korisničkih identifikatora (prostor korisničkih imena).
  • CVE-2022-2585: je ranjivost u POSIX CPU tajmeru gdje, kada se pozove iz niti koja nije vodeća, struktura tajmera ostaje na listi uprkos brisanju dodijeljene memorije. Ranjivost je prisutna od verzije 3.16-rc1.

Vrijedno je to spomenuti popravke su već dostavljene za opisane ranjivosti grešaka programerima Linux kernela i od kojih su neke relevantne ispravke već stigle u obliku zakrpa.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.