Durante estos días que han transcurrido desde que inicio el mes, se han dado a conocer diversas vulnerabilidades que afectan al kernel de Linux y que algunas de ellas permite eludir las restricciones de bloqueo.
Dentro de las varias vulnerabilidades que se dieron a conoceralgunas de ellas son causadas por acceder a áreas de memoria ya liberadas y permitir que un usuario local eleve sus privilegios en el sistema. Para todos los problemas bajo consideración, se han creado prototipos funcionales de exploits, que se publicarán una semana después de la publicación de información sobre vulnerabilidades.
Una de las vulnerabilidades que llama la atención es la (CVE-2022-21505) que podría éludir facilement le mécanisme de sécurité Lockdown, qui limite l’accès à la racine du noyau et bloque les routes d’omission de l’arranque seguro de UEFI. Para eludir, se propone utilizar el subsistema kernel IMA (Arquitectura de medición de integridad), diseñado para verificar la integridad de los componentes del sistema operativo mediante firmas digitales y hash.
Le blocage restreint l’accès à /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, modo de depuración kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (estructura de información de tarjeta), algunas interfaces ACPI et CPU MSR, bloquera las llamadas kexec_file y kexec_load, evita el mode de suspension, restringe el uso de DMA para dispositivos PCI, prohíbe l’importation de código ACPI de variables EFI, evita la manipulation del puerto de E/S, incluido el cambio del número de interrupción y el puerto de E/S para el puerto serie.
L’esencia de la vulnerabilidad es que cuando se usa el parámetro de arranque « ima_appraise=log », se permit de llamar a kexec para cargar una nueva copia del kernel si el modo de arranque seguro no está activo en el sistema y el modo de bloqueo se usa por separado y no permite que se habilite el modo « ima_appraise » cuando el Arranque seguro está activo, pero no permite que el Bloqueo se use por separado del Arranque seguro.
De las otras vulnerabilidades que se dieron a conocer durante el transcurso de estos días y que se destacan de entre otras, están las siguientes :
- CVE-2022-2588: Une vulnérabilité dans la mise en œuvre du filtre cls_route a provoqué une erreur pour le cual, le traitement d’un descripteur nul, l’ancien filtre n’est pas supprimé du tableau de hachage qui a été supprimé de la mémoire. La vulnérabilité est à l’état présente le menos de la version 2.6.12-rc2 (2.6.12-rc2 es la primera versión en Git. La mayor parte del código que git marca como agregado en esta versión es en realidad «prehistórico», es decir, agregado en los días de BitKeeper o antes). El ataque requiere derechos CAP_NET_ADMIN, que se pueden obtener si tiene acceso para crear espacios de nombres de red (espacio de nombres de red) o espacios de nombres de identificadores de usuario (espacio de nombres de usuario). Comme solution de sécurité, vous pouvez désactiver le module cls_route en ajoutant la ligne ‘install cls_route /bin/true’ à modprobe.conf.
- CVE-2022-2586 : une vulnérabilité dans el subsistema netfilter dans le module nf_tables que proporciona el filtre de paquets nftables. El problema se debe al hecho de que el objeto nft puede hacer referencia a una lista establecida en otra tabla, lo que da como resultado que se accéda a un área de memoria liberada después de eliminar la tabla. La vulnérabilité il est présenté depuis la version 3.16-rc1. El ataque requiere derechos CAP_NET_ADMIN, que se pueden obtener si tiene acceso para crear espacios de nombres de red (espacio de nombres de red) o espacios de nombres de identificadores de usuario (espacio de nombres de usuario).
- CVE-2022-2585 : es una vulnerabilidad en el temporizador de CPU POSIX donde, cuando se llama desde un subproceso no líder, la estructura del temporizador permanece en la lista a pesar de borrar la memoria asignada. La vulnérabilité est présente depuis la version 3.16-rc1.
Cabe mencionar que de las vulnerabilidades descritas ya se han enviado correcciones de errores a los desarrolladores del kernel de Linux y de las cuales ya han llegado algunas correcciones applicables en forma de parches.