Tot dusver zijn deze maand al verschillende kwetsbaarheden in de Linux-kernel bekend gemaakt

Tijdens deze dagen die zijn verstreken sinds het begin van de maand, er zijn verschillende kwetsbaarheden bekend gemaakt die de kernel aantasten van Linux en dat u met sommige ervan blokkeringsbeperkingen kunt omzeilen.

Onder de verschillende kwetsbaarheden die werden onthuld, sommige worden veroorzaakt door toegang tot reeds vrijgekomen geheugengebieden en sta een lokale gebruiker toe om hun privileges op het systeem te verhogen. Voor alle problemen die in behandeling zijn, zijn werkende exploit-prototypes gemaakt die een week nadat de kwetsbaarheidsinformatie is vrijgegeven, zullen worden vrijgegeven.

Een van de kwetsbaarheden die de aandacht trekt, is de (CVE-2022-21505) die het Lockdown-beveiligingsmechanisme gemakkelijk zou kunnen omzeilen, die root-toegang tot de kernel beperkt en UEFI Secure Boot-bypasspaden blokkeert. Om dit te omzeilen, wordt voorgesteld om het IMA-kernelsubsysteem (Integrity Measurement Architecture) te gebruiken, ontworpen om de integriteit van besturingssysteemcomponenten te verifiëren met behulp van digitale handtekeningen en hashes.

Het slot beperkt de toegang tot /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (kaartinformatiestructuur), sommige ACPI en CPU MSR interfaces, blokkeert kexec_file- en kexec_load-aanroepen, voorkomt slaapmodus, beperkt het gebruik van DMA voor PCI-apparaten, verbiedt het importeren van ACPI-code van EFI-variabelen, voorkomt sabotage van de I/O-poort, inclusief het wijzigen van het interruptnummer en de I/O-poort voor de seriële poort .

De essentie van kwetsbaarheid is: wanneer gebruik opstartparameter "ima_appraise=log", sta toe dat kexec wordt aangeroepen om een ​​nieuwe kopie van de kernel te laden als de Secure Boot-modus niet actief is op het systeem en de Lockdown-modus afzonderlijk wordt gebruikt en niet toestaat dat de "ima_appraise"-modus wordt ingeschakeld wanneer Secure Boot actief is, maar niet toestaat dat Lockdown afzonderlijk van Secure Boot wordt gebruikt.

Van de andere onthulde kwetsbaarheden in de loop van deze dagen en die onder meer opvallen, zijn de volgende:

  • CVE-2022-2588: een kwetsbaarheid in de cls_route-filterimplementatie veroorzaakt door een bug waarbij, bij het verwerken van een nulldescriptor, het oude filter niet uit de hashtabel werd verwijderd totdat het geheugen was gewist. De kwetsbaarheid is tenminste aanwezig sinds versie 2.6.12-rc2 (2.6.12-rc2 is de eerste release in Git. De meeste code die git markeert als toegevoegd in deze release is eigenlijk "prehistorisch", dat wil zeggen, toegevoegd in de dagen van BitKeeper of eerder.) De aanval vereist CAP_NET_ADMIN-rechten, die kunnen worden verkregen als u toegang hebt tot het maken van netwerknaamruimten (netwerknaamruimte) of gebruikersidentificatienaamruimten (gebruikersnaamruimte). Als beveiligingsoplossing kunt u de cls_route-module uitschakelen door de regel 'install cls_route /bin/true' toe te voegen aan modprobe.conf.
  • CVE-2022-2586: een kwetsbaarheid in het netfilter-subsysteem in de nf_tables-module die de nftables-pakketfilter levert. Het probleem is te wijten aan het feit dat het nft-object kan verwijzen naar een lijstset naar een andere tabel, wat resulteert in een vrijgemaakt geheugengebied dat wordt geopend nadat de tabel is verwijderd. kwetsbaarheid het bestaat al sinds versie 3.16-rc1. De aanval vereist CAP_NET_ADMIN-rechten, die kunnen worden verkregen als u toegang hebt tot het maken van netwerknaamruimten (netwerknaamruimte) of gebruikersidentificatienaamruimten (gebruikersnaamruimte).
  • CVE-2022-2585: is een kwetsbaarheid in de POSIX CPU-timer waarbij, wanneer aangeroepen vanuit een niet-hoofddraad, de timerstructuur in de lijst blijft ondanks het wissen van toegewezen geheugen. De kwetsbaarheid is aanwezig sinds versie 3.16-rc1.

Dat is het vermelden waard er zijn al fixes ingediend voor de beschreven kwetsbaarheden van fouten aan de ontwikkelaars van de Linux-kernel en waarvan enkele relevante correcties al zijn aangekomen in de vorm van patches.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.