Iki šiol šį mėnesį jau buvo atskleistos kelios „Linux“ branduolyje rastos spragos

Per šias dienas, kurios praėjo nuo mėnesio pradžios, buvo atskleista keletas pažeidžiamumų, turinčių įtakos branduoliui Linux ir kad kai kurie iš jų leidžia apeiti blokavimo apribojimus.

Tarp įvairių pažeidžiamumų, kurie buvo atskleisti, kai kuriuos iš jų sukelia prieiga prie jau atlaisvintų atminties sričių ir leisti vietiniam vartotojui padidinti savo privilegijas sistemoje. Visoms svarstomoms problemoms spręsti buvo sukurti veikiantys išnaudojimo prototipai, kurie bus išleisti praėjus savaitei po pažeidžiamumo informacijos paskelbimo.

Vienas iš pažeidžiamumų, kurie atkreipia dėmesį, yra (CVE-2022-21505), kuris galėtų lengvai apeiti užrakinimo apsaugos mechanizmą, kuris riboja root prieigą prie branduolio ir blokuoja UEFI saugaus įkrovos apėjimo kelius. Siekiant apeiti, siūloma naudoti IMA (Integrity Measurement Architecture) branduolio posistemį, skirtą operacinės sistemos komponentų vientisumui patikrinti naudojant skaitmeninius parašus ir maišas.

Užraktas riboja prieigą prie /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes derinimo režimo, mmiotrace, tracefs, BPF, PCMCIA CIS (kortelės informacijos struktūros), kai kurių ACPI ir CPU MSR. sąsajos, blokuoja kexec_file ir kexec_load skambučius, neleidžia miego režimui, riboja DMA naudojimą PCI įrenginiams, draudžia importuoti ACPI kodą iš EFI kintamųjų, neleidžia įvesties/išvesties prievado klastojimo, įskaitant nuosekliojo prievado pertraukimo numerio ir I/O prievado keitimą .

Pažeidžiamumo esmė yra kada naudokite įkrovos parametrą "ima_appraise=log", leiskite iškvietus kexec įkelti naują branduolio kopiją jei sistemoje neaktyvus saugaus įkrovimo režimas, o užrakinimo režimas naudojamas atskirai ir neleidžia įjungti režimo „ima_appraise“, kai aktyvus saugus įkrovimas, tačiau neleidžia užrakinimo naudoti atskirai nuo saugaus įkrovimo.

kiti atskleisti pažeidžiamumai per šias dienas ir kurios išsiskiria iš kitų, yra šios:

  • CVE-2022-2588: cls_route filtro diegimo pažeidžiamumas, kurį sukėlė klaida, kai apdorojant nulinį deskriptorių senasis filtras nebuvo pašalintas iš maišos lentelės, kol nebuvo išvalyta atmintis. Pažeidžiamumas buvo yra bent jau nuo 2.6.12-rc2 versijos (2.6.12-rc2 yra pirmasis Git leidimas. Dauguma kodo, kurį git žymi kaip pridėtą šiame leidime, iš tikrųjų yra „priešistorinis“, ty pridėtas BitKeeper laikais ar anksčiau.) Atakai reikalingos CAP_NET_ADMIN teisės, kurias galima gauti, jei turite prieigą prie tinklo vardų erdvių (tinklo vardų srities) arba vartotojo identifikatoriaus vardų erdvių (vartotojo vardų srities) kūrimo. Kaip saugos pataisą galite išjungti cls_route modulį, pridėdami eilutę „install cls_route /bin/true“ prie modprobe.conf.
  • CVE-2022-2586: pažeidžiamumas netfilter posistemyje nf_tables modulyje, kuris suteikia nftables paketų filtrą. Problema kyla dėl to, kad nft objektas gali nurodyti sąrašo rinkinį į kitą lentelę, todėl atmetus lentelę pasiekiama atlaisvinta atminties sritis. pažeidžiamumas ji egzistuoja nuo 3.16-rc1 versijos. Atakai reikalingos CAP_NET_ADMIN teisės, kurias galima gauti, jei turite prieigą prie tinklo vardų erdvių (tinklo vardų srities) arba vartotojo identifikatoriaus vardų erdvių (vartotojo vardų srities) kūrimo.
  • CVE-2022-2585: yra POSIX procesoriaus laikmačio pažeidžiamumas, kai iškvietus iš ne pirmaujančios gijos, laikmačio struktūra išlieka sąraše, nepaisant paskirtos atminties išvalymo. Pažeidžiamumas buvo nuo 3.16-rc1 versijos.

Verta tai paminėti aprašytų spragų pataisymai jau pateikti klaidų Linux branduolio kūrėjams ir kai kurie atitinkami pataisymai jau buvo pataisyti.


Būkite pirmas, kuris pakomentuos

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.