Уразлівасць у ядры Linux, якая дазваляе абыйсці абмежаванні рэжыму Lockdown

У ядры Linux выяўленая ўразлівасць (CVE-2022-21505), якая дазваляе лёгка абыйсці механізм абароны Lockdown, які абмяжоўвае доступ карыстача root да ядра і блакуе шляхі абыходу UEFI Secure Boot. Для абыходу прапануецца выкарыстоўваць падсістэму ядра IMA (Integrity Measurement Architecture), прызначаную для праверкі цэласнасці кампанентаў аперацыйнай сістэмы па лічбавых подпісах і хэшах.

У рэжыме lockdown абмяжоўваецца доступ да /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, адладкавага рэжыму kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), некаторых інтэрфейсаў ACPI і MSR-рэгістрам CPU, блакуюцца выклікі kexec_file і kexec_load, забараняецца пераход у спячы рэжым, лімітуецца выкарыстанне DMA для PCI-прылад, забараняецца імпарт кода ACPI са зменных EFI, не дапушчаюцца маніпуляцыі з портамі ўводу/высновы, у тым ліку змена нумара перапынення і порта уводу/высновы для паслядоўнага порта.

Сутнасць уразлівасці ў тым, што пры выкарыстанні загрузнага параметра "ima_appraise=log", дапушчаецца выклік kexec для загрузкі новай копіі ядра, калі ў сістэме не актыўны рэжым Secure Boot і рэжым Lockdown выкарыстоўваецца адасоблена ад яго. IMA недапускае ўключэнне рэжыму "ima_appraise" пры актыўным Secure Boot, але не ўлічвае магчымасць выкарыстання Lockdown асобна ад Secure Boot.

Крыніца: opennet.ru

Дадаць каментар