Pagkahuyang sa Linux kernel nga nagtugot kanimo sa paglaktaw sa mga pagdili sa Lockdown mode

Nailhan ang usa ka kahuyang sa Linux kernel (CVE-2022-21505) nga nagpadali sa paglaktaw sa mekanismo sa seguridad sa Lockdown, nga naglimite sa pag-access sa gamut nga tiggamit sa kernel ug gibabagan ang mga agianan sa UEFI Secure Boot bypass. Aron malaktawan kini, gisugyot nga gamiton ang IMA (Integrity Measurement Architecture) kernel subsystem, nga gidisenyo aron mapamatud-an ang integridad sa mga sangkap sa operating system gamit ang mga digital nga pirma ug hash.

Ang Lockdown mode nagpugong sa pag-access sa /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), pipila ka ACPI interface ug CPU Ang mga rehistro sa MSR, ang mga tawag sa kexec_file ug kexec_load gibabagan, gidili ang mode sa pagkatulog, ang paggamit sa DMA alang sa mga aparato sa PCI limitado, ang pag-import sa ACPI code gikan sa mga variable sa EFI gidili, ang mga manipulasyon nga adunay mga port sa I / O dili gitugotan, lakip ang pagbag-o sa numero sa interrupt ug port I. /O para sa serial port.

Ang esensya sa pagkahuyang mao nga kung gamiton ang "ima_appraise=log" boot parameter, posible nga tawagan ang kexec aron makarga ang usa ka bag-ong kopya sa kernel kung ang Secure Boot mode dili aktibo sa sistema ug ang Lockdown mode gigamit nga gilain. gikan niini. Ang IMA wala magtugot sa "ima_appraise" mode nga mahimo kung ang Secure Boot aktibo, apan wala magtagad sa posibilidad sa paggamit sa Lockdown nga gilain gikan sa Secure Boot.

Source: opennet.ru

Idugang sa usa ka comment