ثغرة أمنية في Linux kernel تسمح لك بتجاوز قيود وضع التأمين

تم التعرف على ثغرة أمنية في Linux kernel (CVE-2022-21505) تجعل من السهل تجاوز آلية أمان Lockdown، مما يحد من وصول مستخدم الجذر إلى kernel ويحظر مسارات تجاوز UEFI Secure Boot. لتجاوزه، يُقترح استخدام النظام الفرعي kernel IMA (هندسة قياس النزاهة)، المصمم للتحقق من سلامة مكونات نظام التشغيل باستخدام التوقيعات الرقمية والتجزئة.

وضع التأمين يقيد الوصول إلى /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes debug mode، mmiotrace، Tracefs، BPF، PCMCIA CIS (بنية معلومات البطاقة)، ​​وبعض واجهات ACPI ووحدة المعالجة المركزية تسجيلات MSR، ومكالمات kexec_file وkexec_load محظورة، ووضع السكون محظور، واستخدام DMA لأجهزة PCI محدود، ويحظر استيراد كود ACPI من متغيرات EFI، ولا يُسمح بالتلاعب بمنافذ الإدخال/الإخراج، بما في ذلك تغيير رقم المقاطعة والمنفذ I /O للمنفذ التسلسلي.

جوهر الثغرة الأمنية هو أنه عند استخدام معلمة التمهيد "ima_appraise=log"، من الممكن استدعاء kexec لتحميل نسخة جديدة من النواة إذا كان وضع التمهيد الآمن غير نشط في النظام ويتم استخدام وضع التأمين بشكل منفصل منه. لا يسمح IMA بتمكين وضع "ima_appraise" عندما يكون Secure Boot نشطًا، ولكنه لا يأخذ في الاعتبار إمكانية استخدام Lockdown بشكل منفصل عن Secure Boot.

المصدر: opennet.ru

إضافة تعليق