Cho đến nay trong tháng này, một số lỗ hổng được tìm thấy trong nhân Linux đã được tiết lộ

Trong những ngày đã trôi qua kể từ đầu tháng, một số lỗ hổng đã được tiết lộ ảnh hưởng đến hạt nhân của Linux và một số trong số chúng cho phép bạn bỏ qua các hạn chế chặn.

Trong số các lỗ hổng khác nhau đã được tiết lộ, một số trong số chúng là do truy cập các vùng bộ nhớ đã được giải phóng và cho phép người dùng cục bộ nâng cao các đặc quyền của họ trên hệ thống. Đối với tất cả các vấn đề đang được xem xét, các nguyên mẫu khai thác đang hoạt động đã được tạo và sẽ được phát hành một tuần sau khi thông tin về lỗ hổng bảo mật được công bố.

Một trong những lỗ hổng thu hút sự chú ý là (CVE-2022-21505) có thể dễ dàng vượt qua cơ chế bảo mật Lockdown, điều này giới hạn quyền truy cập root vào hạt nhân và chặn các đường dẫn bỏ qua UEFI Secure Boot. Để tránh né, người ta đề xuất sử dụng hệ thống con nhân IMA (Kiến trúc đo lường toàn vẹn), được thiết kế để xác minh tính toàn vẹn của các thành phần hệ điều hành bằng cách sử dụng chữ ký số và mã băm.

Khóa hạn chế quyền truy cập vào / dev / mem, / dev / kmem, / dev / port, / proc / kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (card information structure), some ACPI and CPU MSR giao diện, chặn cuộc gọi kexec_file và kexec_load, ngăn chế độ ngủ, hạn chế sử dụng DMA cho thiết bị PCI, cấm nhập mã ACPI từ các biến EFI, ngăn chặn giả mạo cổng I / O, bao gồm thay đổi số ngắt và cổng I / O cho cổng nối tiếp .

Bản chất của tính dễ bị tổn thương là khi nào sử dụng tham số khởi động “ima_appraise = log”, cho phép gọi kexec để tải một bản sao mới của hạt nhân nếu chế độ Khởi động an toàn không được kích hoạt trên hệ thống và chế độ Lockdown được sử dụng riêng biệt và không cho phép chế độ "ima_appraise" được bật khi Khởi động an toàn đang hoạt động, nhưng không cho phép Lockdown được sử dụng riêng biệt với Khởi động an toàn.

Của các lỗ hổng được tiết lộ khác trong suốt những ngày này và nổi bật trong số những ngày khác, là những điều sau:

  • CVE-2022-2588: Một lỗ hổng trong quá trình triển khai bộ lọc cls_route do một lỗi gây ra khi xử lý bộ mô tả rỗng, bộ lọc cũ không bị xóa khỏi bảng băm cho đến khi bộ nhớ được xóa. Lỗ hổng đã được có mặt ít nhất kể từ phiên bản 2.6.12-rc2 (2.6.12-rc2 là bản phát hành đầu tiên trong Git. Hầu hết mã git được thêm vào trong bản phát hành này thực sự là "thời tiền sử", tức là được thêm vào thời của BitKeeper hoặc trước đó.) Cuộc tấn công yêu cầu quyền CAP_NET_ADMIN, quyền này có thể có được nếu bạn có quyền truy cập để tạo không gian tên mạng (network namespace) hoặc không gian tên định danh người dùng (user namespace). Để sửa lỗi bảo mật, bạn có thể tắt mô-đun cls_route bằng cách thêm dòng 'install cls_route / bin / true' vào modprobe.conf.
  • CVE-2022-2586: một lỗ hổng trong hệ thống con netfilter trong mô-đun nf_tables cung cấp bộ lọc gói nftables. Vấn đề là do thực tế là đối tượng nft có thể tham chiếu một danh sách được đặt đến một bảng khác, điều này dẫn đến một vùng bộ nhớ giải phóng được truy cập sau khi bảng bị loại bỏ. sự dễ bị tổn thương nó đã có từ phiên bản 3.16-rc1. Cuộc tấn công yêu cầu quyền CAP_NET_ADMIN, quyền này có thể có được nếu bạn có quyền truy cập để tạo không gian tên mạng (network namespace) hoặc không gian tên định danh người dùng (user namespace).
  • CVE-2022-2585: là một lỗ hổng trong bộ đếm thời gian CPU POSIX, khi được gọi từ một luồng không phải người dẫn đầu, cấu trúc bộ định thời vẫn nằm trong danh sách mặc dù đã xóa bộ nhớ được cấp phát. Lỗ hổng bảo mật đã xuất hiện từ phiên bản 3.16-rc1.

điều đáng nói là các bản sửa lỗi đã được gửi cho các lỗ hổng được mô tả lỗi đối với các nhà phát triển của nhân Linux và trong đó một số sửa chữa thích hợp đã đến dưới dạng các bản vá.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.