Ebben a hónapban eddig több, a Linux kernelben talált sebezhetőséget már nyilvánosságra hoztak

A hónap eleje óta eltelt napokban, számos sebezhetőséget tártak fel, amelyek a kernelt érintik a Linux rendszert, és hogy némelyikük lehetővé teszi a blokkoló korlátozások megkerülését.

A nyilvánosságra hozott különféle sebezhetőségek között, ezek egy részét a már felszabadult memóriaterületek elérése okozza és lehetővé teszi a helyi felhasználók számára, hogy növeljék jogosultságaikat a rendszeren. Az összes vizsgált probléma esetében működő exploit prototípusokat hoztak létre, amelyek a sebezhetőségi információk közzététele után egy héttel kerülnek kiadásra.

Az egyik sérülékenység, amely felhívja a figyelmet a (CVE-2022-21505), amely könnyen megkerülheti a Lockdown biztonsági mechanizmust, amely korlátozza a rendszermag root hozzáférését és blokkolja az UEFI Secure Boot bypass útvonalait. Ennek megkerülésére javasolt az IMA (Integrity Measurement Architecture) kernel alrendszer használata, amely az operációs rendszer összetevőinek integritásának ellenőrzésére szolgál digitális aláírások és hashek segítségével.

A zár korlátozza a hozzáférést a /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes hibakeresési mód, mmiotrace, tracefs, BPF, PCMCIA CIS (kártyainformációs szerkezet), néhány ACPI és CPU MSR fájlokhoz. interfészek, blokkolja a kexec_file és kexec_load hívásokat, megakadályozza az alvó üzemmódot, korlátozza a DMA használatát PCI-eszközökön, megtiltja az ACPI kód ​​importálását az EFI-változókból, megakadályozza az I/O port manipulálását, beleértve a soros port megszakítási számának és I/O portjának megváltoztatását .

A kiszolgáltatottság lényege az amikor használja az "ima_appraise=log" rendszerindító paramétert, engedélyezze a kexec meghívását a kernel új példányának betöltéséhez ha a Biztonságos rendszerindítás mód nem aktív a rendszeren, és a Lockdown mód külön használatos, és nem engedélyezi az "ima_appraise" módot, amikor a biztonságos rendszerindítás aktív, de nem teszi lehetővé a zárolást a biztonságos rendszerindítástól elkülönítve.

A egyéb feltárt sebezhetőségek ezekben a napokban, és amelyek közül kiemelkedik, a következők:

  • CVE-2022 2588-: A cls_route szűrő implementációjában egy olyan hiba okozta sérülékenység, amelyben a null leíró feldolgozása során a régi szűrőt nem távolították el a hash táblából, amíg a memória ki nem törlődött. A sebezhetőség megvolt legalább a 2.6.12-rc2 verzió óta jelen van (A 2.6.12-rc2 az első kiadás a Gitben. A legtöbb kód, amelyet a git az ebben a kiadásban hozzáadottként jelöl meg, valójában „prehistorikus”, azaz a BitKeeper vagy korábban hozzáadott kód.) A támadáshoz CAP_NET_ADMIN jogok szükségesek, amelyeket akkor szerezhet meg, ha hozzáféréssel rendelkezik hálózati névterek (hálózati névtér) vagy felhasználói azonosító névterek (felhasználói névtér) létrehozásához. Biztonsági javításként letilthatja a cls_route modult az „install cls_route /bin/true” sor hozzáadásával a modprobe.conf fájlhoz.
  • CVE-2022-2586: sérülékenység az nftables csomagszűrőt biztosító nf_tables modul netfilter alrendszerében. A probléma abból adódik, hogy az nft objektum hivatkozhat egy listakészletre egy másik táblára, ami azt eredményezi, hogy a tábla eldobása után egy felszabadult memóriaterületet kell elérni. sebezhetőség a 3.16-rc1 verzió óta létezik. A támadáshoz CAP_NET_ADMIN jogok szükségesek, amelyeket akkor szerezhet meg, ha hozzáféréssel rendelkezik hálózati névterek (hálózati névtér) vagy felhasználói azonosító névterek (felhasználói névtér) létrehozásához.
  • CVE-2022-2585: a POSIX CPU-időzítő biztonsági rése, ahol egy nem vezető szálból való hívás esetén az időzítő szerkezete a lefoglalt memória törlése ellenére is a listában marad. A biztonsági rés a 3.16-rc1 verzió óta jelen van.

Érdemes ezt megemlíteni javításokat már benyújtottak a leírt biztonsági résekre hibákat a Linux kernel fejlesztői számára, és amelyekről már érkezett néhány idevágó javítás javítások formájában.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.