Sårbarhed i Linux-kernen, der giver dig mulighed for at omgå begrænsninger i Lockdown-tilstand

Der er blevet identificeret en sårbarhed i Linux-kernen (CVE-2022-21505), der gør det nemt at omgå Lockdown-sikkerhedsmekanismen, som begrænser root-brugeradgang til kernen og blokerer UEFI Secure Boot-bypass-stier. For at omgå det foreslås det at bruge IMA (Integrity Measurement Architecture) kerneundersystemet, designet til at verificere integriteten af ​​operativsystemkomponenter ved hjælp af digitale signaturer og hashes.

Lockdown-tilstand begrænser adgangen til /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), nogle ACPI-grænseflader og CPU MSR-registre, kexec_file og kexec_load-opkald er blokeret, dvaletilstand er forbudt, DMA-brug til PCI-enheder er begrænset, ACPI-kodeimport fra EFI-variabler er forbudt, manipulationer med I/O-porte er ikke tilladt, herunder ændring af interruptnummer og port I /O for seriel port.

Essensen af ​​sårbarheden er, at når du bruger "ima_appraise=log" boot-parameteren, er det muligt at kalde kexec for at indlæse en ny kopi af kernen, hvis Secure Boot-tilstanden ikke er aktiv i systemet, og Lockdown-tilstanden bruges separat fra det. IMA tillader ikke at "ima_appraise"-tilstanden aktiveres, når Sikker opstart er aktiv, men tager ikke højde for muligheden for at bruge Lockdown separat fra Sikker opstart.

Kilde: opennet.ru

Tilføj en kommentar