Nganti sasi iki, sawetara kerentanan sing ditemokake ing kernel Linux wis dibeberke

Ing dina iki sing wis liwati wiwit awal sasi, sawetara kerentanan wis dibeberke sing mengaruhi kernel saka Linux lan sawetara sing ngidini sampeyan ngliwati watesan pamblokiran.

Antarane macem-macem kerentanan sing dibeberke, sawetara sing disebabake ngakses area memori sing wis dibebasake lan ngidini pangguna lokal ngunggahake hak istimewa ing sistem kasebut. Kanggo kabeh masalah sing dipikirake, prototipe eksploitasi sing digunakake wis digawe lan bakal dirilis seminggu sawise informasi kerentanan dirilis.

Salah sawijining kerentanan sing narik kawigaten yaiku (CVE-2022-21505) sing bisa gampang ngliwati mekanisme keamanan Lockdown, sing mbatesi akses root menyang kernel lan mblokir jalur UEFI Secure Boot bypass. Kanggo circumvent, disaranake nggunakake subsistem kernel IMA (Integrity Measurement Architecture), sing dirancang kanggo verifikasi integritas komponen sistem operasi nggunakake teken digital lan hash.

Kunci kasebut mbatesi akses menyang /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, mode debug kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (struktur informasi kertu), sawetara ACPI lan CPU MSR antarmuka, pamblokiran kexec_file lan kexec_load telpon, ngalangi mode turu, matesi panggunaan DMA kanggo piranti PCI, nglarang ngimpor kode ACPI saka variabel EFI, ngalangi I / O port tampering, kalebu ngganti nomer interrupt lan aku / port O kanggo port serial .

Inti saka kerentanan yaiku nalika gunakake parameter boot "ima_appraise=log", ngidini nelpon kexec kanggo mbukak salinan kernel anyar yen mode Boot Aman ora aktif ing sistem lan mode Lockdown digunakake kanthi kapisah lan ora ngidini mode "ima_appraise" diaktifake nalika Boot Aman aktif, nanging ora ngidini Lockdown digunakake kanthi kapisah saka boot Aman.

Saka vulnerabilities liyane dibeberke sajrone dina-dina iki lan sing misuwur antarane liyane, yaiku:

  • CVE-2022-2588: A kerentanan ing implementasine Filter cls_route disebabake bug ngendi, nalika ngolah deskriptor null, Filter lawas ora dibusak saka tabel hash nganti memori wis dibusak. Kerentanan wis saiki paling wiwit versi 2.6.12-rc2 (2.6.12-rc2 minangka rilis pisanan ing Git. Umume kode sing ditandhani git minangka ditambahake ing rilis iki sejatine "prasejarah," tegese ditambahake ing jaman BitKeeper utawa sadurunge.) Serangan kasebut mbutuhake hak CAP_NET_ADMIN, sing bisa dipikolehi yen sampeyan duwe akses kanggo nggawe ruang jeneng jaringan (ruang jeneng jaringan) utawa ruang jeneng pengenal pangguna (ruang jeneng pangguna). Minangka fix keamanan, sampeyan bisa mateni modul cls_route kanthi nambah baris 'instal cls_route /bin/true' kanggo modprobe.conf.
  • CVE-2022-2586: kerentanan ing subsistem netfilter ing modul nf_tables sing nyedhiyakake filter paket nftables. Masalah iku amarga kasunyatan sing obyek nft bisa ngrujuk dhaftar pesawat kanggo tabel liyane, kang asil ing wilayah memori dibebaske diakses sawise meja wis dropped. kerentanan wis ana wiwit versi 3.16-rc1. Serangan kasebut mbutuhake hak CAP_NET_ADMIN, sing bisa dipikolehi yen sampeyan duwe akses kanggo nggawe ruang jeneng jaringan (ruang jeneng jaringan) utawa ruang jeneng pengenal pangguna (ruang jeneng pangguna).
  • CVE-2022-2585: minangka kerentanan ing wektu CPU POSIX ing ngendi, nalika diarani saka benang non-pimpinan, struktur wektu tetep ana ing dhaptar sanajan ngresiki memori sing diparengake. Kerentanan wis ana wiwit versi 3.16-rc1.

Perlu dielingake mbenakake wis diajukake kanggo vulnerabilities diterangake kesalahan kanggo pangembang kernel Linux lan sawetara koreksi sing cocog wis teka ing bentuk tambalan.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.