මේ මාසයේ මේ දක්වා, ලිනක්ස් කර්නලයේ ඇති දුර්වලතා කිහිපයක් දැනටමත් අනාවරණය කර ඇත

මාසය ආරම්භයේ සිට ගෙවී ගිය මේ දිනවල, කර්නලයට බලපාන දුර්වලතා කිහිපයක් අනාවරණය කර ඇත Linux හි සහ ඒවායින් සමහරක් අවහිර කිරීමේ සීමාවන් මඟ හැරීමට ඔබට ඉඩ සලසයි.

හෙළිදරව් වූ විවිධ දුර්වලතා අතර, ඒවායින් සමහරක් දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශ වෙත ප්‍රවේශ වීමෙන් ඇතිවේ සහ දේශීය පරිශීලකයෙකුට පද්ධතිය මත ඔවුන්ගේ වරප්‍රසාද ඉහළ නැංවීමට ඉඩ දෙන්න. සලකා බලනු ලබන සියලුම ගැටළු සඳහා, වැඩ කරන සූරාකෑමේ මූලාකෘති නිර්මාණය කර ඇති අතර අවදානම් තොරතුරු නිකුත් කිරීමෙන් සතියකට පසුව නිකුත් කරනු ලැබේ.

අවධානය යොමු කරන දුර්වලතා වලින් එකක් වන්නේ (CVE-2022-21505) අගුලු දැමීමේ ආරක්ෂක යාන්ත්‍රණය පහසුවෙන් මග හැරිය හැක, එය කර්නලයට root ප්‍රවේශය සීමා කරන අතර UEFI ආරක්‍ෂිත ඇරඹුම් බයිපාස් මාර්ග අවහිර කරයි. මගහැරීම සඳහා, ඩිජිටල් අත්සන් සහ හෑෂ් භාවිතයෙන් මෙහෙයුම් පද්ධති සංරචකවල අඛණ්ඩතාව සත්‍යාපනය කිරීමට නිර්මාණය කර ඇති IMA (අඛණ්ඩතා මැනුම් ගෘහ නිර්මාණ ශිල්පය) කර්නල් උප පද්ධතිය භාවිතා කිරීමට යෝජනා කෙරේ.

අගුල /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (කාඩ් තොරතුරු ව්‍යුහය), සමහර ACPI සහ CPU MSR වෙත ප්‍රවේශය සීමා කරයි. අතුරුමුහුණත්, kexec_file සහ kexec_load ඇමතුම් අවහිර කරයි, නින්ද ප්‍රකාරය වළක්වයි, PCI උපාංග සඳහා DMA භාවිතය සීමා කරයි, EFI විචල්‍ය වලින් ACPI කේතය ආනයනය කිරීම තහනම් කරයි, I/O port tampering වළක්වයි, අනුක්‍රමික වරාය සඳහා බාධා අංකය සහ I/O port වෙනස් කිරීම ඇතුළුව .

අවදානමේ සාරය වේ කවදා ද “ima_appraise=log” ඇරඹුම් පරාමිතිය භාවිතා කරන්න, කර්නලයේ නව පිටපතක් පූරණය කිරීමට kexec ඇමතීමට ඉඩ දෙන්න Secure Boot මාදිලිය පද්ධතියේ සක්‍රීය නොවේ නම් සහ Lockdown මාදිලිය වෙන වෙනම භාවිතා කරයි නම් සහ Secure Boot සක්‍රිය විට "ima_appraise" මාදිලිය සක්‍රීය කිරීමට ඉඩ නොදේ නම්, නමුත් Secure boot වෙතින් වෙන වෙනම Lockdown භාවිතා කිරීමට ඉඩ නොදේ.

අතර වෙනත් අනාවරණය කළ දුර්වලතා මෙම දින කිහිපය තුළ සහ අනෙකුත් අය අතර කැපී පෙනෙන ඒවා පහත දැක්වේ:

  • CVE-2022-2588: cls_route පෙරහන ක්‍රියාත්මක කිරීමේදී ඇති වන දුර්වලතාවයක්, ශුන්‍ය විස්තරයක් සකසන විට, මතකය නිෂ්කාශනය වන තෙක් පැරණි පෙරහන හැෂ් වගුවෙන් ඉවත් නොකළ දෝෂයක් නිසා ඇති විය. අවදානම වී ඇත අවම වශයෙන් 2.6.12-rc2 අනුවාදයේ සිට පවතී (2.6.12-rc2 යනු Git හි පළමු නිකුතුවයි. මෙම නිකුතුවේ එකතු කරන ලද git සලකුණු කරන කේතය බොහෝමයක් ඇත්ත වශයෙන්ම "ප්‍රාග් ඓතිහාසික" වේ, එනම් BitKeeper හෝ ඊට පෙර දින එකතු කර ඇත.) ප්‍රහාරයට CAP_NET_ADMIN හිමිකම් අවශ්‍ය වේ, ඔබට ජාල නාම අවකාශයන් (ජාල නාම අවකාශය) හෝ පරිශීලක හඳුනාගැනීමේ නාම අවකාශයන් (පරිශීලක නාම අවකාශය) සෑදීමට ප්‍රවේශය තිබේ නම් එය ලබා ගත හැක. ආරක්ෂක විසඳුමක් ලෙස, modprobe.conf වෙත 'install cls_route /bin/true' යන පේළිය එක් කිරීමෙන් ඔබට cls_route මොඩියුලය අක්‍රිය කළ හැක.
  • සීවී -2022-2586: nftables පැකට් ෆිල්ටරය සපයන nf_tables මොඩියුලයේ netfilter උපපද්ධතියේ ඇති අවදානම. ගැටළුව වන්නේ, nft වස්තුවට වෙනත් වගුවකට ලැයිස්තුවක් යොමු කළ හැකි නිසා, වගුව අතහැරීමෙන් පසු නිදහස් මතක ප්‍රදේශයක් වෙත ප්‍රවේශ වීමයි. අවදානම එය 3.16-rc1 අනුවාදයේ සිට පවතී. ප්‍රහාරයට CAP_NET_ADMIN හිමිකම් අවශ්‍ය වේ, ඔබට ජාල නාම අවකාශයන් (ජාල නාම අවකාශය) හෝ පරිශීලක හඳුනාගැනීමේ නාම අවකාශයන් (පරිශීලක නාම අවකාශය) සෑදීමට ප්‍රවේශය තිබේ නම් එය ලබා ගත හැක.
  • සීවී -2022-2585: POSIX CPU ටයිමරය තුළ ඇති දුර්වලතාවයකි, එහිදී, නායක නොවන ත්‍රෙඩ් එකකින් ඇමතූ විට, වෙන් කළ මතකය ඉවත් කර තිබියදීත් ටයිමර් ව්‍යුහය ලැයිස්තුවේ පවතී. අවදානම 3.16-rc1 අනුවාදයේ සිට පවතී.

එය සඳහන් කිරීම වටී විස්තර කර ඇති දුර්වලතා සඳහා නිවැරදි කිරීම් දැනටමත් ඉදිරිපත් කර ඇත ලිනක්ස් කර්නලයේ සංවර්ධකයින්ගේ දෝෂ සහ සමහර අදාළ නිවැරදි කිරීම් දැනටමත් පැච් ආකාරයෙන් පැමිණ ඇත.


ලිපියේ අන්තර්ගතය අපගේ මූලධර්මවලට අනුකූල වේ කතුවැකි ආචාර ධර්ම. දෝෂයක් වාර්තා කිරීමට ක්ලික් කරන්න මෙන්න.

අදහස් පළ කිරීමට ප්රථම වන්න

ඔබේ අදහස තබන්න

ඔබේ ඊ-මේල් ලිපිනය පළ කරනු නොලැබේ. අවශ්ය ක්ෂේත්ර දක්වා ඇති ලකුණ *

*

*

  1. දත්ත සඳහා වගකිව යුතු: මිගෙල් ඇන්ජල් ගැටන්
  2. දත්තවල අරමුණ: SPAM පාලනය කිරීම, අදහස් කළමනාකරණය.
  3. නීත්‍යානුකූලභාවය: ඔබේ කැමැත්ත
  4. දත්ත සන්නිවේදනය: නෛතික බැඳීමකින් හැර දත්ත තෙවන පාර්ශවයකට සන්නිවේදනය නොකෙරේ.
  5. දත්ත ගබඩා කිරීම: ඔක්සෙන්ටස් නෙට්වර්ක්ස් (EU) විසින් සත්කාරකත්වය දක්වන දත්ත සමුදාය
  6. අයිතිවාසිකම්: ඕනෑම වේලාවක ඔබට ඔබේ තොරතුරු සීමා කිරීමට, නැවත ලබා ගැනීමට සහ මකා දැමීමට හැකිය.