Μέχρι στιγμής αυτόν τον μήνα, έχουν ήδη αποκαλυφθεί αρκετά τρωτά σημεία που βρέθηκαν στον πυρήνα του Linux

Αυτές τις μέρες που πέρασαν από την αρχή του μήνα, έχουν αποκαλυφθεί αρκετά τρωτά σημεία που επηρεάζουν τον πυρήνα του Linux και ότι ορισμένα από αυτά σας επιτρέπουν να παρακάμψετε τους περιορισμούς αποκλεισμού.

Ανάμεσα στα διάφορα τρωτά σημεία που αποκαλύφθηκαν, ορισμένα από αυτά προκαλούνται από την πρόσβαση σε περιοχές μνήμης που έχουν ήδη ελευθερωθεί και επιτρέπουν σε έναν τοπικό χρήστη να αυξήσει τα προνόμιά του στο σύστημα. Για όλα τα θέματα που εξετάζονται, έχουν δημιουργηθεί εργασιακά πρωτότυπα exploit και θα κυκλοφορήσουν μία εβδομάδα μετά τη δημοσίευση των πληροφοριών ευπάθειας.

Ένα από τα τρωτά σημεία που τραβάει την προσοχή είναι το (CVE-2022-21505) που θα μπορούσε εύκολα να παρακάμψει τον μηχανισμό ασφαλείας Lockdown, που περιορίζει την πρόσβαση root στον πυρήνα και αποκλείει τις διαδρομές παράκαμψης της Ασφαλούς εκκίνησης του UEFI. Για παράκαμψη, προτείνεται η χρήση του υποσυστήματος πυρήνα IMA (Integrity Measurement Architecture), που έχει σχεδιαστεί για να επαληθεύει την ακεραιότητα των στοιχείων του λειτουργικού συστήματος χρησιμοποιώντας ψηφιακές υπογραφές και κατακερματισμούς.

Το κλείδωμα περιορίζει την πρόσβαση σε /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes λειτουργία εντοπισμού σφαλμάτων, mmiotrace, tracefs, BPF, PCMCIA CIS (δομή πληροφοριών κάρτας), ορισμένα ACPI και CPU MSR διεπαφές, αποκλείει κλήσεις kexec_file και kexec_load, αποτρέπει την κατάσταση αναστολής λειτουργίας, περιορίζει τη χρήση του DMA για συσκευές PCI, απαγορεύει την εισαγωγή κώδικα ACPI από μεταβλητές EFI, αποτρέπει την παραβίαση της θύρας I/O, συμπεριλαμβανομένης της αλλαγής του αριθμού διακοπής και της θύρας I/O για τη σειριακή θύρα .

Η ουσία της ευπάθειας είναι πότε χρησιμοποιήστε την παράμετρο εκκίνησης "ima_appraise=log", επιτρέψτε την κλήση του kexec για να φορτώσει ένα νέο αντίγραφο του πυρήνα εάν η λειτουργία Ασφαλούς εκκίνησης δεν είναι ενεργή στο σύστημα και η λειτουργία Κλείδωμα χρησιμοποιείται ξεχωριστά και δεν επιτρέπει την ενεργοποίηση της λειτουργίας "ima_appraise" όταν είναι ενεργή η Ασφαλής εκκίνηση, αλλά δεν επιτρέπει τη χρήση του κλειδώματος ξεχωριστά από την ασφαλή εκκίνηση.

Από το άλλα γνωστά τρωτά σημεία κατά τη διάρκεια αυτών των ημερών και που ξεχωρίζουν μεταξύ άλλων, είναι τα εξής:

  • CVE-2022-2588: Μια ευπάθεια στην υλοποίηση του φίλτρου cls_route που προκαλείται από ένα σφάλμα όπου, κατά την επεξεργασία ενός μηδενικού περιγραφέα, το παλιό φίλτρο δεν αφαιρέθηκε από τον πίνακα κατακερματισμού μέχρι να διαγραφεί η μνήμη. Η ευπάθεια ήταν υπάρχει τουλάχιστον από την έκδοση 2.6.12-rc2 (Το 2.6.12-rc2 είναι η πρώτη έκδοση στο Git. Ο περισσότερος κώδικας που το git επισημαίνει ότι προστέθηκε σε αυτήν την έκδοση είναι στην πραγματικότητα "προϊστορικός", δηλαδή προστέθηκε στις ημέρες του BitKeeper ή νωρίτερα.) Η επίθεση απαιτεί δικαιώματα CAP_NET_ADMIN, τα οποία μπορείτε να αποκτήσετε εάν έχετε πρόσβαση για τη δημιουργία χώρων ονομάτων δικτύου (χώρος ονομάτων δικτύου) ή χώρων ονομάτων αναγνωριστικού χρήστη (χώρος ονομάτων χρήστη). Ως επιδιόρθωση ασφαλείας, μπορείτε να απενεργοποιήσετε τη λειτουργική μονάδα cls_route προσθέτοντας τη γραμμή 'install cls_route /bin/true' στο modprobe.conf.
  • CVE-2022-2586: μια ευπάθεια στο υποσύστημα netfilter στη λειτουργική μονάδα nf_tables που παρέχει το φίλτρο πακέτων nftables. Το πρόβλημα οφείλεται στο γεγονός ότι το αντικείμενο nft μπορεί να παραπέμψει μια λίστα που έχει οριστεί σε έναν άλλο πίνακα, με αποτέλεσμα την πρόσβαση σε μια περιοχή ελευθερωμένης μνήμης μετά την απόρριψη του πίνακα. τρωτό υπάρχει από την έκδοση 3.16-rc1. Η επίθεση απαιτεί δικαιώματα CAP_NET_ADMIN, τα οποία μπορείτε να αποκτήσετε εάν έχετε πρόσβαση για τη δημιουργία χώρων ονομάτων δικτύου (χώρος ονομάτων δικτύου) ή χώρων ονομάτων αναγνωριστικού χρήστη (χώρος ονομάτων χρήστη).
  • CVE-2022-2585: είναι μια ευπάθεια στο χρονόμετρο της CPU POSIX όπου, όταν καλείται από ένα νήμα που δεν είναι οδηγό, η δομή του χρονοδιακόπτη παραμένει στη λίστα παρά την εκκαθάριση της εκχωρημένης μνήμης. Η ευπάθεια υπάρχει από την έκδοση 3.16-rc1.

Αξίζει να το αναφέρουμε έχουν ήδη υποβληθεί διορθώσεις για τα περιγραφόμενα τρωτά σημεία σφαλμάτων στους προγραμματιστές του πυρήνα Linux και των οποίων ορισμένες σχετικές διορθώσεις έχουν ήδη φτάσει με τη μορφή ενημερώσεων κώδικα.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.