Bu ay şimdiye kadar, Linux çekirdeğinde bulunan birkaç güvenlik açığı zaten açıklandı.

Ayın başından beri geçen bu günlerde, çekirdeği etkileyen birkaç güvenlik açığı açıklandı Linux ve bazılarının engelleme kısıtlamalarını atlamanıza izin verdiğini.

Açıklanan çeşitli güvenlik açıkları arasında, bazıları zaten boş hafıza alanlarına erişimden kaynaklanır. ve yerel bir kullanıcının sistemdeki ayrıcalıklarını yükseltmesine izin verin. İncelenen tüm sorunlar için, çalışan istismar prototipleri oluşturuldu ve güvenlik açığı bilgilerinin yayınlanmasından bir hafta sonra yayınlanacak.

Dikkat çeken güvenlik açıklarından biri, Kilitleme güvenlik mekanizmasını kolayca atlayabilen (CVE-2022-21505), bu, çekirdeğe kök erişimini sınırlar ve UEFI Güvenli Önyükleme atlama yollarını engeller. Bunu aşmak için, dijital imzalar ve karmalar kullanarak işletim sistemi bileşenlerinin bütünlüğünü doğrulamak için tasarlanmış IMA (Bütünlük Ölçüm Mimarisi) çekirdek alt sisteminin kullanılması önerilir.

Kilit, /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes hata ayıklama modu, mmiotrace, tracefs, BPF, PCMCIA CIS (kart bilgi yapısı), bazı ACPI ve CPU MSR'lerine erişimi kısıtlar arabirimler, kexec_file ve kexec_load çağrılarını engeller, uyku modunu engeller, PCI aygıtları için DMA kullanımını kısıtlar, EFI değişkenlerinden ACPI kodunun içe aktarılmasını yasaklar, seri bağlantı noktası için kesme numarasını ve G/Ç bağlantı noktasının değiştirilmesi de dahil olmak üzere G/Ç bağlantı noktasının kurcalanmasını önler .

Güvenlik açığının özü, ne zaman “ima_appraise=log” önyükleme parametresini kullanın, çekirdeğin yeni bir kopyasını yüklemek için kexec'in çağrılmasına izin verin Sistemde Güvenli Önyükleme modu etkin değilse ve Kilitleme modu ayrı olarak kullanılıyorsa ve Güvenli Önyükleme etkinken "ima_appraise" modunun etkinleştirilmesine izin vermiyor, ancak Kilitlemenin Güvenli önyüklemeden ayrı olarak kullanılmasına izin vermiyorsa.

Of diğer açıklanan güvenlik açıkları Bu günlerde ve diğerleri arasında öne çıkanlar şunlardır:

  • CVE-2022-2588: cls_route filtre uygulamasında, boş bir tanımlayıcı işlenirken, bellek temizlenene kadar eski filtrenin karma tablosundan kaldırılmadığı bir hatanın neden olduğu bir güvenlik açığı. Güvenlik açığı en azından 2.6.12-rc2 sürümünden beri mevcut (2.6.12-rc2 Git'teki ilk sürümdür. Git'in bu sürümde eklenmiş olarak işaretlediği kodun çoğu aslında "tarih öncesidir", yani BitKeeper veya daha önceki günlerde eklenmiştir.) Saldırı, ağ ad alanları (ağ ad alanı) veya kullanıcı tanımlayıcı ad alanları (kullanıcı ad alanı) oluşturma erişiminiz varsa elde edilebilecek CAP_NET_ADMIN haklarını gerektirir. Bir güvenlik düzeltmesi olarak, modprobe.conf dosyasına 'install cls_route /bin/true' satırını ekleyerek cls_route modülünü devre dışı bırakabilirsiniz.
  • CVE-2022-2586: nf_tables modülündeki netfilter alt sisteminde nftables paket filtresi sağlayan bir güvenlik açığı. Sorun, nft nesnesinin başka bir tabloya ayarlanmış bir listeye başvurabilmesi gerçeğinden kaynaklanmaktadır, bu da tablo bırakıldıktan sonra serbest bırakılmış bir bellek alanına erişilmesiyle sonuçlanmaktadır. güvenlik açığı 3.16-rc1 sürümünden beri var. Saldırı, ağ ad alanları (ağ ad alanı) veya kullanıcı tanımlayıcı ad alanları (kullanıcı ad alanı) oluşturma erişiminiz varsa elde edilebilecek CAP_NET_ADMIN haklarını gerektirir.
  • CVE-2022-2585: POSIX CPU zamanlayıcısında, lider olmayan bir iş parçacığından çağrıldığında, ayrılan belleği temizlemesine rağmen zamanlayıcı yapısının listede kaldığı bir güvenlik açığıdır. Güvenlik açığı 3.16-rc1 sürümünden beri mevcuttur.

Bahsetmeye değer açıklanan güvenlik açıkları için düzeltmeler zaten gönderildi Linux çekirdeğinin geliştiricilerine yönelik hataların ve bazı ilgili düzeltmelerin yamalar şeklinde zaten ulaştığı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.