Hittills denna månad har flera sårbarheter som hittats i Linux-kärnan redan avslöjats

Under dessa dagar som har gått sedan början av månaden, flera sårbarheter har avslöjats som påverkar kärnan av Linux och att vissa av dem låter dig kringgå blockeringsbegränsningar.

Bland de olika sårbarheter som avslöjades, en del av dem orsakas av tillgång till redan frigjorda minnesområden och tillåta en lokal användare att höja sina privilegier på systemet. För alla frågor som diskuteras har fungerande exploateringsprototyper skapats och kommer att släppas en vecka efter att sårbarhetsinformationen har släppts.

En av sårbarheterna som drar till sig uppmärksamhet är (CVE-2022-21505) som lätt kan kringgå låsningssäkerhetsmekanismen, som begränsar root-åtkomst till kärnan och blockerar UEFI Secure Boot-bypass-vägar. För att kringgå, föreslås det att använda IMA (Integrity Measurement Architecture) kärndelsystem, utformat för att verifiera integriteten hos operativsystemkomponenter med hjälp av digitala signaturer och hash.

Låset begränsar åtkomst till /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (kortinformationsstruktur), vissa ACPI och CPU MSR gränssnitt, blockerar kexec_file och kexec_load-anrop, förhindrar viloläge, begränsar användningen av DMA för PCI-enheter, förbjuder import av ACPI-kod från EFI-variabler, förhindrar manipulering av I/O-portar, inklusive ändring av avbrottsnumret och I/O-porten för serieporten .

Kärnan i sårbarhet är när använd startparametern "ima_appraise=log", tillåt anropande av kexec för att ladda en ny kopia av kärnan om Säker startläge inte är aktivt på systemet och låsläge används separat och tillåter inte att "ima_appraise"-läget aktiveras när Säker start är aktivt, men tillåter inte att låsning används separat från Säker start.

Av andra avslöjade sårbarheter under loppet av dessa dagar och som sticker ut bland andra, är följande:

  • CVE-2022-2588: En sårbarhet i implementeringen av cls_route-filtret orsakad av en bugg där det gamla filtret inte togs bort från hashtabellen vid bearbetning av en nolldeskriptor förrän minnet rensades. Sårbarheten har varit finns åtminstone sedan version 2.6.12-rc2 (2.6.12-rc2 är den första utgåvan i Git. Det mesta av koden som git markerar som tillagd i den här utgåvan är faktiskt "förhistorisk", det vill säga lagt till under BitKeepers dagar eller tidigare.) Attacken kräver CAP_NET_ADMIN-rättigheter, som kan erhållas om du har tillgång till att skapa nätverksnamnutrymmen (nätverksnamnutrymme) eller användaridentifieringsnamnutrymmen (användarnamnområde). Som en säkerhetskorrigering kan du inaktivera modulen cls_route genom att lägga till raden 'install cls_route /bin/true' till modprobe.conf.
  • CVE-2022-2586: en sårbarhet i undersystemet netfilter i modulen nf_tables som tillhandahåller paketfiltret för nftables. Problemet beror på att nft-objektet kan referera en listuppsättning till en annan tabell, vilket resulterar i att ett frigjort minnesområde nås efter att tabellen har släppts. sårbarhet den har funnits sedan version 3.16-rc1. Attacken kräver CAP_NET_ADMIN-rättigheter, som kan erhållas om du har tillgång till att skapa nätverksnamnutrymmen (nätverksnamnutrymme) eller användaridentifieringsnamnutrymmen (användarnamnområde).
  • CVE-2022-2585: är en sårbarhet i POSIX CPU-timern där, när den anropas från en icke-ledande tråd, timerstrukturen förblir i listan trots att allokerat minne rensas. Sårbarheten har funnits sedan version 3.16-rc1.

Det är värt att nämna det korrigeringar har redan skickats in för de beskrivna sårbarheterna av fel till utvecklarna av Linux-kärnan och av vilka några relevanta korrigeringar redan har kommit i form av patchar.


Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.